Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Größe: px
Ab Seite anzeigen:

Download "Einführung IGA bei der Firma Centris AG. 25. Juni 2015"

Transkript

1 Einführung IGA bei der Firma Centris AG 25. Juni 2015

2 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen

3 a Glance Seite 3 Centris AG IT Dienstleistungspartner im Unfall- und Krankenversicherungsbereich Sitz ist Solothurn Beschäftigt ca. 180 Mitarbeitende Umsatz im Jahr 2014 ca. 50 Mio. CHF. Gesamtlösung SHP SHP = Swiss Health Platform Aktuelle Komponenten SHP EDI & Claim Management SHP Data Warehouse SHP Archiv SHP Workflow SHP Output Management SHP Benutzer- und Zugriffsverwaltung 4'500 User mit den Systemen der Centris Bewirtschaftung von ca. 2 Mio. CH Versicherten

4 Ausgangslage Gründe für eine Erneuerung Seite 4 Kunde Service Desk User, Role, Application, Mandant Change Password Organisationsadministration WEBUI Admin Console DS Sun Directory Server OID 10 Admin Console DPS Directory Proxy Enterprise User Security DWH PRODUKTION SYRIUS Login Module SUMEX Login Module FileNet LDAP Config Kunde Sun Directory Server DWH Directory Proxy ENTWICKLUNG SYRIUS Login Module SUMEX Login Module FileNet LDAP Config Sun Directory Server DWH Directory Proxy INTEGRATION / TEST SYRIUS Login Module SUMEX Login Module FileNet LDAP Config Problemstellungen Selbstentwickelte Lösung welche in die Jahre gekommen ist (Sun Directory + GUI) Entspricht nicht mehr State of the Art Anforderungen Keine saubere Governance und Compliance Schlechte Datenqualität Keine Automatisierung (bis zu 5x Eingabe pro User) Kunden haben kein Self Management Optionen

5 Aufbau Seite 5 Name: CIAM (Centris Identity & Access Management) Dauer: 2 Jahre Kosten: Intern und Extern ca. 2 Mio. CHF Aufbau: 3 TP (Identity Management, Verzeichnisdienst, Single Sign On) Aufgaben TP Identity Management: Ablösung Userverwaltung -> Portal Entkopplung Userverwaltung und haltung Zentrales System für alle Rechte und Berechtigungen -> Nachvollziehbarkeit Erstellung Rollenmodell 1.0 Vereinfachung / Automatisierung der bisherigen Prozesse

6 Ablauf Seite 6 Initialisierung Konzeption Umsetzung Anforderungen Evaluation Test/ Abnahme Stabilisierung Phase 1 Fachkonzept Draft Fachkonzept Prozesse Vorprojekt Prozesse Technische Konzepte Entwicklungsu mgebung Testumgebung Produmgebung Entwicklung Treiber & Workflows Test I1 Test I2 E2E Tests Rollenmodell GO LIVE Phase März Juni September Dezember März Juni September Dezember 2015

7 Ziele Seite 7 Mitarbeiter Eintritt Geplante Verbesserungen - 1malige Erfassung - Zuweisung einer Businessrolle - Vergabe der Zutrittsberechtigung - Aut. Provisionierung in Umsysteme Wer hat welche Rechte zu welchen Zeitpunkt Geplante Verbesserungen: - Reporting - Nachvollziehbarkeit - Steuerung & Kontrolle sensitiver Rechte - Mitarbeitermanagement - Rechte & Rollensteuerung Notfalluser - Berechtigung Verwaltung Portal Aufgabenwechsel Rollenbezug / -verwendung Mitarbeiter Austritt Passwort abgelaufen Deprovisionierung Umsysteme

8 Grobe Architektur Seite 8 Übersicht: Mail ADS Intern / Contracter FileNet SharePoint 180 User Intern User Mandanten 25 Mandanten 10 Systeme Instanzen Portal CBPM Account Syrius Sumex Eingesetzte Tech.: - LDAP - JDBC - FlatFile Passwortsynchronisation Daten Authentisierung/Autorisierung Mandant Gruppe OID DWH

9 PORTAL Seite 9 Mandantenfähigkeit Einzelne Workflows (Zeichnung) Steuerung der Mandanten Kunde 1 Kunde 2 Kunde 3 Kunde 4 Kunde 5 Kunde X Portal Centris User Portal Workflow unterstütze Prozesse: - Neue Mitarbeitende - Mutation Mitarbeitende - Austritt Mitarbeitende - Rolle/Berechtigung hinzufügen - Rolle/Berechtigung mutieren - Rolle/Berechtigung entfernen Reports: - Mandantenbezogene Reports - Sicherstellung Risk & Compliance Identity Management: - Direkte Provisionierung und De-Provisionierung in die richtigen Systeme (je nach Berechtigungen) Appl. 1 Appl.2 Appl. 3 Appl. X

10 GO LIVE 1/3 1 Initialmigration Migration -> AD Centris Mandant X Mandant 2 Mandant 1 Adapter GUI Adapter Syrius CBPM AD AD Treiber Treiber Sumex FileNet MASTER Beschreibung: Kunden arbeiten weiterhin via GUI Verzeichnisdienst: ist Master Userverwaltung GUI ist Master

11 GO LIVE 2/3 2 Einführung IDM -> Interne Einführung Centris Mandant X Mandant 2 Mandant 1 Adapter Aug Adapter GUI Syrius CBPM AD AD Treiber Treiber Sumex FileNet MASTER Beschreibung: Interne Einführung der Userverwaltung () Kunden arbeiten weiterhin via GUI Verzeichnisdienst: ist Master Userverwaltung GUI ist Master

12 GO LIVE 3/3 3 Einführung IDM -> Externe Einführung Nov/Dez 2015 Adapter Centris Mandant X Mandant 2 Mandant 1 GUI Adapter Syrius CBPM AD Beschreibung: AD Treiber MASTER Einführung der Userverwaltung für Kunden Verzeichnisdienst: ist Master Userverwaltung: ist Master November / Dezember Roadshow bei Kunden Treiber MASTER Sumex FileNet

13 Lessons Learned Seite 13 Erste Tätigkeit Anforderungsaufnahme & Scoping! Riesige Möglichkeiten -> Evolution! Basis legen Evaluation Vergleichen lohnt sich Unterschiedliche Lösungen je nach Anforderungen Unterschiedliche Produkte pro Anforderungen Definition der Prozesse Vorhergehende Definition der JML (Joiner, Mover, Leaver) Prozesse Abnahme der Prozesse -> Frühzeitig anfangen Scope einhalten Nicht irritieren lassen Identity Management Provisionierung Genehmigungsworkflows Aufbau Portal Rollenmodell Frühzeitig beginnen!

14 STC CIAM Seite 14 3 Fragen

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Workflow Management mit SharePoint und Nintex. 17. März 2014

Workflow Management mit SharePoint und Nintex. 17. März 2014 Workflow Management mit SharePoint und Nintex 17. März 2014 Agenda Einführung Hauptelemente Workflow Management mit SharePoint Nintex Workflow Besonderheiten im Workflow Management mit SharePoint Organisatorische

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Interaktives Informationsterminal Vebes

Interaktives Informationsterminal Vebes Interaktives Informationsterminal Vebes Aktuelle Produkt- und Tarifinformationen bereitstellen Effizientes Informationsmanagement in der Wertschöpfungskette und Steuerung des Verkaufsprozesses Alles Wissenswerte

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Continuous Delivery in der Realität eines Großunternehmens

Continuous Delivery in der Realität eines Großunternehmens Continuous Delivery in der Realität eines Großunternehmens Agile World, 28. Juni 2013 Christian Weber 01 Continuous Delivery Das Versprechen Das Versprechen Sch Entspanntes Release Time To Market 3 02

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

Solvency II. Komplexität bewältigen

Solvency II. Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Automatisierte GUI Tests in fachlichen Teststufen. 07.09.2011 Patrick Möller

Automatisierte GUI Tests in fachlichen Teststufen. 07.09.2011 Patrick Möller Automatisierte GUI Tests in fachlichen Teststufen 07.09.2011 Patrick Möller Inhaltsangabe Vorstellung und Situation BITMARCK BITMARCK und iskv_21c Testautomatisierung - warum? Teststufen bei BITMARCK Testautomatisierung

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?

Mehr

Produktmanagement vom Kundenticket zum Release

Produktmanagement vom Kundenticket zum Release Produktmanagement vom Kundenticket zum Erfahrungen aus vier Jahren Entwicklung nach SCRUM, Geschäftsführer, Scrum Master 7 von 58 9 von 58 Bekannte Kunden 10 von 58 17 von 58 20 von 58 Ziele der Einführung

Mehr

T-Systems Multimedia Solutions

T-Systems Multimedia Solutions T-Systems Multimedia Solutions Verbessert Prozessintegration Service Level? Business Process Management im Alltag der Telekom. Agenda Die Ausgangssituation These Die Praxis - Beispiele Der Weg - Beratungsansatz

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Platform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2007 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Branchen Fachkenntnisse Methoden. Fondsbuchhaltung Investmentdepotverwaltung Wertpapierabwicklung Derivate. Persönliches Ausbildung Sprachen

Branchen Fachkenntnisse Methoden. Fondsbuchhaltung Investmentdepotverwaltung Wertpapierabwicklung Derivate. Persönliches Ausbildung Sprachen Dipl.-Math. Michael Mummel Systemanalyse Systementwicklung Softwareentwicklung Schwerpunkte > Erstellen von kundenspezifischen Softwarelösungen in Zusammenarbeit mit Fachabteilungen und IT des Kunden und

Mehr

Linux Desktop im Kanton Solothurn

Linux Desktop im Kanton Solothurn Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

SaaS leben am Beispiel der

SaaS leben am Beispiel der Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Prozessorientierte Applikationsund Datenintegration mit SOA

Prozessorientierte Applikationsund Datenintegration mit SOA Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business

Mehr

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Praxisbericht Web2PDF mit CONTENTSERV

Praxisbericht Web2PDF mit CONTENTSERV Praxisbericht Web2PDF mit CONTENTSERV Wie Synthes Workshops+Kongresse kommunizieren wird Willkommen in der Welt der Publikationen! seit 1799 Referenten Bernhard Kobel Leiter Kundenprojekte und Dienstleistungen

Mehr

Solvency II Komplexität bewältigen

Solvency II Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement Motivation Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Projektabschluss in globaler Konzernumgebung. 2014-08-28 Oliver Mende, Bayer Pharma AG

Projektabschluss in globaler Konzernumgebung. 2014-08-28 Oliver Mende, Bayer Pharma AG Projektabschluss in globaler Konzernumgebung 2014-08-28 Oliver Mende, Bayer Pharma AG Vorstellung Oliver Mende Diplom-Ingenieur (FH) Technische Informatik Beuth Hochschule / TFH MBA (Project and Contract

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Einführung einer ganzheitlichen CRM - Lösung am Beispiel der Swisscanto

Einführung einer ganzheitlichen CRM - Lösung am Beispiel der Swisscanto Einführung einer ganzheitlichen CRM - Lösung am Beispiel der Swisscanto Swiss CRM Forum 2012 Alain Kurath, Swisscanto Mattias Langner, ELCA 28. Juli 2012 0 Agenda Ausgangslage für CRM- Vorhaben bei Swisscanto

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel www.comarch.de/ecm Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel Start: 9:30 Uhr Sprecher: Jan Reichelt Consultant EDI/ECM Robert Hohlstein Consultant EDI/ECM Agenda

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

HR-Prozesse optimal unterstützt

HR-Prozesse optimal unterstützt HR Prozesse optimal unterstützt HR-Prozesse optimal unterstützt Balz Hedinger Zürich Agenda Abraxas auf einen Blick Motivation & Ausgangslage SOLL Situation Lösung Lessons Learned Q&A Unsere Mission: Wir

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT Lorenz Goebel, Geschäftsführer HanseVision GmbH Lorenz.Goebel@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle

Mehr

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server SharePoint Security Einführung in das SharePoint Sicherheitssystem Fabian Moritz MVP Office SharePoint Server 1 Agenda SharePoint Identitäten Authentifizierungsverfahren Benutzer, Gruppen und Rollen Heraufstufung

Mehr

eevolution DMS Dokumenten Management & Office Produktivität Dipl. Ing. Jens Hampl

eevolution DMS Dokumenten Management & Office Produktivität Dipl. Ing. Jens Hampl eevolution DMS Dokumenten Management & Office Produktivität Dipl. Ing. Jens Hampl Dokumenten Management auch Dokumenten Verwaltungssystem DMS bezeichnet die datenbankgestützte Verwaltung elektronischer

Mehr

BI Organisation und Governance. Patrick Keller, Senior Analyst und Prokurist CeBIT 2016

BI Organisation und Governance. Patrick Keller, Senior Analyst und Prokurist CeBIT 2016 BI Organisation und Governance Patrick Keller, Senior Analyst und Prokurist CeBIT 2016 15.03.2016 BARC 2016 2 Warum eine Organisation für BI? Menschen verursachen mehr Probleme als Technik! 15.03.2016

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Erfahrungsbericht Agile Entwicklung einer BI Anwendung für das Meldewesen

Erfahrungsbericht Agile Entwicklung einer BI Anwendung für das Meldewesen Erfahrungsbericht Agile Entwicklung einer BI Anwendung für das Meldewesen Thomas Löchte Geschäftsführer Informationsfabrik GmbH Wir produzieren INFORMATION. Konzeption und Architektur Implementierung [ETL,

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

NEUE FEATURES IN VE2000 UND VE2000I

NEUE FEATURES IN VE2000 UND VE2000I NEUE FEATURES IN VE2000 UND VE2000I Dieses Dokument beschreibt folgende optionale Erweiterungen von VE2000 und VE2000i: Archivierung DocBox VE2000i für Versicherte Nutzen der Archivierung: Durch die Integration

Mehr

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint Über mich DI (FH) Christopher Holubarz Teamlead SharePoint Projekte seit Beginn SharePoint 2007 Ursprung

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

SHAREPOINT ERFOLGREICH EINFÜHREN

SHAREPOINT ERFOLGREICH EINFÜHREN Ihr starker IT-Partner. Heute und morgen SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung

Mehr

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Umsetzung des Datenschutzes mit Hilfe einer GRC Software Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Agenda Ivoclar Vivadent AG Zahlen und Fakten Corporate Governance Programm

Mehr

Übersicht Application Management BMC Remedy ITSM

Übersicht Application Management BMC Remedy ITSM Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

PROZESSCONTROLLING MIT MICROSOFT TOOLS

PROZESSCONTROLLING MIT MICROSOFT TOOLS PROZESSCONTROLLING MIT MICROSOFT TOOLS AGENDA In eigener Sache Processcontrolling mit Office Demo Excel Maps Processcontrolling mit SQL Server Rolle von SharePoint 2013 Demo Praxisbeispiel Einkaufsprozess

Mehr

Codex-Kooperation Teilprojekt IdM 2.0

Codex-Kooperation Teilprojekt IdM 2.0 Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte

Mehr

Strategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects

Strategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects Strategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects Sven Hertrich WWI08A Roche Pharma AG Firmenvorstellung Roche Umsatz 2010 47 473 Mio. CHF Mitarbeiterzahl 2010 80 653

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

AIM Software Executive Breakfast

AIM Software Executive Breakfast Leistung schafft Vertrauen AIM Software Executive Breakfast Vontobel Valorenzentrale R. Wietlisbach, 1.0 25. März 2010 Seite 2 Agenda 1 Wer wir sind und was wir bieten 2 VVZ - Vontobel Valorenzentrale

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr