Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten.
|
|
- Sylvia Kästner
- vor 8 Jahren
- Abrufe
Transkript
1 Xionet empowering technologies AG Massenbergstraße 15 D Bochum Germany Phone Fax Internet +49 (0) (0) info@xionet.de Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten. Identity Management Austausch zwischen Wissenschaft und Praxis 23. Januar 2008 Michael Korn
2 Agenda Begrüßung / Vorstellung Identity Management (IdM) Einführung und Überblick IdM mit Sun Microsystems Kundenreferenzen / Projekterfahrung Live Demo Fragen + Antworten / Diskussion 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 2
3 Die 4 A des Identity Management (IdM) Authentisierung Wer sind Sie? Autorisierung Wozu sind Sie berechtigt? Administration Wer vergibt diese Rechte? Audit Wie wird ausgewertet und überprüft? 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 3
4 Typische Fragen zum Thema Wieviele Kennungen und Kennwörter haben die Benutzer? In wie viele Systeme (Verzeichnisdienst, Personalsystem, , ERP usw.) müssen Benutzerdaten eingepflegt werden? Wie viele Nutzer werden verwaltet? (intern/extern) Wie lange dauert es, neue Nutzer einzupflegen? Wie lange dauert es, alte Konten abzuschalten? Wie viele Administratoren verwalten die Nutzer? Ist die nachvollziehbare Einhaltung gesetzlicher Bestimmungen verlangt? Wann war das letzte Sicherheitsaudit? Wie hoch sind die Helpdesk-Kosten für vergessene Passwörter? Gibt es eine wechselnde Zahl temporärer Mitarbeiter? (Externe, Praktikanten, CallCenter-Agenten, ) 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 4
5 IdM am Beispiel eines möglichen Kundenszenarios Herr Gerhard Schäfer wird zum Monatsersten bei der Braumeister GmbH neu eingestellt. Er muß auf unterschiedlichen Systemen angelegt und mit den notwendigen Zugriffsrechten ausgestattet werden. Nach einiger Zeit wird Herr Schäfer befördert und erhält dadurch zusätzliche Berechtigungen, zudem wird er Mitglied in einer speziellen Sicherheitsgruppe. Die Geschäfte der Braumeister GmbH laufen gut, aus Expansionsgründen wird die Malzmeister GmbH übernommen: In Folge dessen werden zwei Active Directories zusammengeführt. Außerdem sollen die Benutzer über Domainengrenzen hinweg auf Anwendungen und Dateien zugreifen können. Herr Schäfer lernt Frau Susanna Wolff von der Malzmeister GmbH kennen, sie heiraten, Frau Wolff wird Frau Schäfer. Herr Schäfer verschafft sich unberechtigten Systemzugriff, erzeugt einen fiktiven Anwender und berechtigt diesen zur Einsicht auf Gehaltslisten. Das Vergehen wird entdeckt, Herrn Schäfer fristlos gekündigt. Seine Zugriffsrechte werden direkt komplett gesperrt. Frau Schäfer lässt sich scheiden und nimmt wieder ihren Mädchennamen an. 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 5
6 Identity and Access Management Provisionierung Berechtigungs- und Passwort-Management Compliance Einhaltung gesetzlicher Vorschriften und Regelungen Auditing Nachvollziehbarkeit und Prüfung aktueller und vergangener Zugriffsrechte eines Anwenders auf IT-Ressourcen Synchronisierung Zugangskontrolle Federation 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 6
7 IAM Abgrenzung und Überblick Administratoren Mitarbeiter Partner Kunden Applikations-Interface Web-Interface Portal-Interface Identity Management (Selbst-)Registrierung Delegierte Administration Passwort-Management Passwort-Synchronisation Berechtigungsmanagement Rollen, RBAC Rollentrennung (SoD) Access Management Authentisierung Autorisierung Desktop SSO Web SSO Konten verknüpfen Identitäten synchronisieren Provisionierung Session Management Prozessautomatisierung / Workflow Genehmigungsprozesse (dynamisch) Federation Richtlinienverwaltung Audit, Compliance, Governance Systeme und Anwendungen HR Systeme Betriebssysteme ERP-Systeme Kundenanwendungen & Datenbanken CRM-System Lohn & Gehalt LDAP-Server Host-Systeme 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 7
8 Anforderungen an Identity Management Extranets Portale interne Richtlinien Interne Bedrohungen Web Services Zugang und Service verbessern Sicherheit erhöhen Externe Bedrohungen Dynamic User Base Kosten reduzieren gesetzliche Vorgaben Operations Help Desk Development Integration 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 8
9 Anforderungen an Identity Management Einfacher sicherer Zugang für interne und Unterstützung bei der Umsetzung gesetzlicher externe Nutzer Vorgaben Ermöglicht ebusiness und Portale Sperren/Löschen interne aller Accounts eines firmenübergreifende Zusammenarbeit ausscheidenden RichtlinienBenutzers Extranets Interne Höhere Flexibilität und schnellere Regelmäßige Anpassung der Berechtigungen Umsetzung neuer Geschäftsideen an das Job-Profil Bedrohungen Unterstützung Web bei Reorganisation Zugang und bei und Zentrales Sicherheit Identity-Auditing und Reporting Merger & Akquisitions Services Service erhöhen Externe Umsetzung der Sicherheitsrichtlinien des verbessern Unternehmens Bedrohungen Dynamic Kosten gesetzliche User Reduzierung Base administrativer Kosten reduzieren durch Vorgaben effizientes Passwort- und Berechtigungsmanagement Automatisierung, Operations Selbstverwaltung und DelegationIntegration Help Wegfall mehrfacher Datenpflege Desk & Verbesserung Development der Datenqualität Effektivere Benutzermanagementprozesse und medienbruchfreie Genehmigungsprozesse Reduzierung der Entwicklungs- und Integrationskosten durch offene, integrierbare Architektur 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 9
10 IDM Die Realität in vielen Unternehmen Langwierige manuelle Prozesse, in die viele Abteilungen involviert sind Fehlende Übersicht wer auf welche System mit welchen Berechtigungen zugreifen darf Berechtigungen werden nicht regelmäßig dem Job-Profil angepasst Passwort-Management schwierig und aufwendig Mehrfache Erfassung der Benutzerdaten notwendig Unzureichende Nachvollziehbarkeit administrativer Tätigkeiten Neuer Mitarbeiter Gerhard Schäfer Helpdesk HR Abteilung Administratoren Anwendungsbetreuung Support/ IT-Service legt an legt an legt an legt an HR System Sun Solaris AD, Exchange SAP CRM Helpdesk Telefonanlage 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 10
11 Top 10 Verstöße bei Audits* # 1 # 2 # 3 # 4 # 5 # 6 # 7 # 8 # 9 #10 Rollen nicht klar verteilt oder Zuständige nicht identifiziert Zugangskontrollen des Betriebssystem (z.b. Unix) zu Applikation oder Portal unsicher Zugangskontrollen der Datenbank zu Anwendungen (SAP, Peoplesoft) unsicher Entwickler können Transaktionen in Produktionsumgebung auslösen Viele Benutzer haben Zugriff auf Administrator -Transaktionen in Produktion Ausgeschiedene Mitarbeiter oder Berater haben immer noch Zugriff Berichtszeiträume in Berichtsanwendung nicht klar abgegrenzt Programmanpassungen, Tabellen und Schnittstellen sind nicht sicher Prozeduren für manuelle Prozesse sind nicht dokumentiert oder fehlen ganz Systemdokumentation und tatsächliche Prozesse divergieren Weitere Motivatoren: Corporate Governance: ITIL, BSI IT GSHB, RBAC... Innere Risiken: Industriespionage, inaktive Konten... Äußere Bedrohungen: Hacker, Identitätsdiebstahl... *Quelle: Ken Vander Wal, Partner, E&Y, ISACA Sarbanes Conference, April 2004 Gesetzliche Vorschriften: KonTraG, Sarbanes Oxley, Basel II, Datenschutz Januar by Xionet empowering technologies AG, Bochum, Germany Seite 11
12 IdM Prozess Neuer Mitarbeiter Neuer Mitarbeiter Gerhard Schäfer HR z.b. als führendes System für Mitarbeiter-Informationen. Veränderung im HR-Datenbestand initiiert Provisionierungs-Transaktion HR Abteilung Genehmigungen & Rollenzuordnung Fachbereiche Provisioniert Ressourcen legt an Identity Manager Liefert Profildaten CRM SAP AD Exchange Schneller, kosteneffizienter Prozess Keine Mehrfacherfassung von Benutzerdaten Medienbruchfreie Einbindung der Fachbereiche und Administratoren in Genehmigungsprozesse Automatische Umsetzung von Unternehmensrichtlinien (z.b. Namen, Berechtigungen) Nachvollziehbarkeit wird gewährleistet Wer kann auf welche Anwendungen zugreifen? Wer hat Genehmigungen erteilt? 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 12
13 IdM Prozess Änderung des Mitarbeiters Mitarbeiter wird befördert und HR-Daten werden aktualisiert: Titel, Position, Gehaltsklasse, Abteilung Genehmigungen & Rollenzuordnung Fachbereiche Provisioniert Ressourcen Lohnbuchhaltung Gehaltsklasse aktualisieren für Lohnzahlung SAP Position aktualisieren Rechte an Mandanten anpassen Identity Manager Liefert Profildaten AD, Exchange AD aktualisieren mit neuer Abteilung, Titel, Position Home-Verzeichnis ändern und Dateien verschieben Quota für Mailkonto anpassen Intelligente Datenverteilung Profildaten & Berechtigungen in Zielsystemen werden automatisch dem aktuellen Job-Profil angepasst Erhöht die Sicherheit und vereinfacht die Umsetzung regulativer Vorgaben Vermeidung überhöhter Berechtigungen Schafft die Basis für eine Rollentrennung Verbessert die Datenqualität Schneller kosteneffizienter Prozess 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 13
14 IdM Prozess Ausscheiden des Mitarbeiters Mitarbeiter verläßt Unternehmen zum Genehmigungen Fachbereiche Identity Manager Liefert Profildaten Alle Accounts einer Person werden zum Stichtag gesperrt Erhöht die Sicherheit enorm Vermeidung von Leichen Notwendig für die Umsetzung regulativer Vorgaben Reduziert Kosten z.b. für Lizenzen und Service-Level- Agreements Sperrt Accounts CRM SAP AD Exchange 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 14
15 Ermitteln, wer worauf Zugriff hat Verknüpft Accounts in den Zielsystemen mit Benutzer Direkt erkennbar, wer auf welche Anwendungen Zugriff hat Verwaiste Konten können erkannt und gesperrt werden Logische Verwaltung verteilter Identitäten > z.b. Accounts ändern, sperren, Profilpflege, Passwort- Management... Virtuelle Identität Benutzerdaten: Vorname: Nachname: Gerhard Schäfer Account-ID: Ressource-Daten: CRM: gschaefer SAP: AD: gesch01 Exchange: gschaefer CRM SAP gesch01 AD Exchange 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 15
16 Account Inventarisierung NT Exchange RACF AD SecurID Oracle Jberry Esiegel Jrowland Mfriedel Sbenson Thanks Jwayne Tcarrol Sharris Bwhite Ddailey Eheiden Lball Hwiggins Cjohnson Cwillis gersch Mthomas Browland Mprehn Ggoodnow Slake Bblake Fjohnson salger ralnc493 Bbanks Lsulley Lbitmore Ltimble Aboyle Bcoldwel Dparis Clriot Etear Smackay Mturner Mmclain Mcpasch Jpasch gerds2 Tdean Jtorville Cdean Nreagan Rnixon Gbush Jvance Jcarpent Mstewart Lchristia ralnc493 A49320 A39943 A49454 A93934 A39485 A49382 A48382 A49382 A39485 A29483 A49583 A49382 A49302 A42845 A20184 A49284 A49248 A50824 A42948 A49274 A37520 A49294 A03749 A49274 A33993 ralnc493 Cooperl Tinleyj Harrisd schaefer2 Rowlandr Bensons Quinleys Harminb Travolta Francek Lipperd Skatee Marinoe Flamingo Russiak Crowd Pazzaz Daoudc Louf Peizerat Anissina Ferrisb Lupers Lobach dellm ralnc493 Skeeti Frenetc Smileys Entrald Novacho Alvarag Narlersh Woodst Nicklausj Hoganb Palmera Dimarcoc Perryk Beards gs33 Fusar Poli Margaglio Lithowan Vanagas Lightes Naugano Footman Figureas Lupesh ralnc493 Sequensh Welchj Pettyr Robertsj Julianr Nantpre Enaget Jhancock Johnh Hanwayv Composi Initalialy gsch Stickler Bourne Fusar Margoliao Navka Koskoma Hackinsa Newjers Shara Alexander Sasha Reuben ralnc493 Identity Management Konten finden Konten zuordnen Konten erstellen Konten Leichen finden Konten deaktivieren / entfernen Gerhard Schäfer NT gersch Exchange gerds2 RACF A49382 AD schaefer2 SecurID gs33 Oracle gsch 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 16
17 Selbstverwaltung und Delegation Administrator Helpdesk Mitarbeiter Selbstverwaltung für interne & externe Nutzer Identity Manager Verzeichnisse Datenbanken ERP-Systeme Host Reduzierung der Helpdesk Kosten Passwort-Rücksetzung und Profildatenpflege durch Benutzer möglich UHD: eine Web-basierte Oberfläche für das Management aller Zielsysteme Mandantenfähiges Administrationskonzept Selbstregistrierung für z.b. Partner & Kunden Minimiert Erfassungsaufwand und vermeidet Erfassungsfehler 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 17
18 Identity Manager Architektur/Protokolle End User Self-Service Workflow Unix Systems HTTPS SSH Custom Apps HR Help Desk JCO/ABAP/JDBC Authoritative Source TROUBLE TICKET CREATION SMTP HTTPS J2EE Container J2EE Application Konten, Kennwörter verwalten Identity Manager Identity Manager Profile, Policies verwalten Profile Management JDBC Identität synchronisieren Identity Synchronization Auditscans PAR, Password SoD, Management Compliance RDBMS Custom JDBC API/JDBC JNDI 3270 ADSI SOAP/ XMLRPC LDAP/ JDBC RDBMS Package Apps Directories Mainframe NT/ADS Partner Web App Conference Call Account Credit Card Approving Manager Auditing, Workflow Transaktionen & Virtual ID Store Asset Database/Directory Laptop Serial Number Office Number Mobile Service Plan Mobile Phone Model 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 18
19 Sun Identity Management Produkte Nutzerverwaltung Kennwortmanagement Synchronisierung Richtlinienkontrolle Automatische Validierung SEM Integration Identity Manager Identity Auditor Zugangskontrolle Single Sign-On Federation Nutzerverwaltung/ Synchronisierung Verknüpfte Provisionierung Carrier Skalierbarkeit Access Manager Identity Manager SPE Verzeichnisdienste Sicherheit/Verfügbarkeit AD Synchronisation Partner Single Sign-on Kontenverknüpfung Global Logout Directory Server Enterprise Edition Federation Manager 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 19
20 Warum Sun? Ausgereiftes Produkt und erfolgreiche Kunden Mehr als 400 produktive Identity Manager Kunden Ausgereifte Projektmethodik, Best Practices Marktführer Nach Analysten wie Forrester, Gartner 22,5% Marktanteil Provisionierung Integrierter, ganzheitlicher Ansatz zu IdM Management und Auditing für Enterprise und Extranet Vollständige Lösung: Nutzermanagement, Identity Synchronisierung, Access Management, Föderation, Verzeichnisse, Audit und Berichtswesen Flexibel integrierbares Portfolio Basiert auf offenen Standards (Liberty, LDAP, SAML, ) Fertige Adapter für Partneranwendungen >40 Ressourcenadapter für Provisionierung und Synchronisierung >30 für policybasierte Zugriffskontrolle und SSO Plattformunabhängig 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 20
21 Unbestrittener Marktführer Forrester Wave: User Account Provisioning 2006 Führend nach: Marktanteilen Konnektoren-Funktionalität Richtlinienverwaltung Audit Architektur 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 21
22 Sun hat die beste Identity Audit Lösung Burton Group Identity Audit Report 2005 to date, no solution meets the full set of requirements. Sun s Identity Auditor product comes closest 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 22
23 Sun Identity Management Kunden (Auszug) 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 23
24 Sun IdM - Kundenbeispiele allgemein Eine Investmentbank Entdeckte und deaktivierte mit der Sun Identity Manager Auto Discovery Funktion verwaiste Accounts ehemaliger Mitarbeiter Ein Transportunternehmen Setzte innerhalb von 45 Tagen ein komplettes Identity Management für Nutzer in hunderten Niederlassungen auf und senkte durch delegierte Administration die IT-Kosten um 30%. Eine Kapitalanlagegesellschaft Verwaltet 14 verschiedene Anwendungen für derzeit verwaltete Nutzer. Senkte drastisch die laufenden Kosten durch Nutzung flexibler, mehrstufiger Freigabe-Workflows. Ein Fertigungsunternehmen Beschleunigte die Kontenbereitstellung für neue Nutzer von 15 Tagen nach auf 2 Tage vor Antritt der neuen Rolle, durch agentenlose Integration von HRund Supportanwendungen. 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 24
25 Sun IdM Kunden in Deutschland Henkel KGaA > Nutzer Schnelle Implementierung (Mannmonate statt Jahre) Einfach (eine Konsole für mehrere Anwendungen) Zentrale Kontrolle und Verwaltung (Lokale Administration über Workflows und Self Service) Reduzierte Verwaltungskosten Alle Anforderungen erfüllt dwpbank > Nutzer Mehrere Mandanten Authentifizierung und Authorisierung zur Kontenverwaltung im Wertpapiergeschäft BHF Bank Zentraler Rechtebericht mindert Risiken, erleichtert Audit und steigert Transparenz Flexible Workflows ermöglichen Abbildung aller Berechtigungsanträge über eine zentrale Verwaltung 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 25
26 Live-Demo 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 26
27 Verwendete Systeme in der Demo-Umgebung und Integration des Sun IdM VMWare Image 1 Sun Identity Manager 6 (Tomcat 5 und MySQL 5) Sun Directory Server 5.2 HR Applikation HR-System: Beispiel-HR-Anwendung Admin Interface MS Active Directory AD Admin Interface MySQL-Datenbank HTTP(S) VMWare Image 2 Netzwerk: Windows 2003 Server mit Active Directory -System: Exchange 2003 mit Outlook 2003 Approver Interface User Interface (Self Service) Sun Identity Manager LDAP Custom XML LDAP Admin Interface Custom Admin Interface Januar by Xionet empowering technologies AG, Bochum, Germany Seite 27
28 Anwendungsfälle der Live-Demo Benutzer anlegen und provisionieren Benutzer im Active Directory anlegen Zuteilung eines Vorgesetzten Erweiterung der Zugriffsrechte Neuer Benutzer erhält Zugriff auf zusätzliche Systeme Benutzer Self-Service Der Benutzer aktualisiert seine Daten Benutzer deaktivieren/löschen Dem Benutzer werden die Berechtigungen entzogen Abruf eines Berichtes/Reports Erfüllung von Compliance 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 28
29 1. Benutzer anlegen und provisionieren Schritt 1: Personalabteilung Neuer interner Mitarbeiter wird gemäß Stellenbeschreibung (Angestellter in der Buchhaltung) angelegt Basisdaten Klassifizierung: Position Angestellter, Abteilung Buchhaltung Schritt 2: Sun Identity Manager Erkennt neuen Mitarbeiter Stößt Provisionierungsworkflow an Zugehörigen Rollen zur Position werden automatisch zugeordnet Für Active Directory ist eine Genehmigung notwendig Schritt 3: Active Directory-Administrator Erhält eine Benachrichtiguns- Gemäß des geltenden Berechtigungskonzeptes muss der Administrator eine Freigabe für das Anlegen eines neuen Benutzerkontos in Active Directory erteilen Schritt 4: Sun Identity Manager Legt eine virtuelle Identität für den neuen Mitarbeiter an Erstellt gemäß der Klassifizierung die benötigten Benutzerkonten in den angebundenen Systemen 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 29
30 2. Zugriffsrechte erweitern Schritt 1: Personalabteilung Im HR-System wird die neue Position Abteilungsleiter erfasst Schritt 2: Sun Identity Manager Erkennt geänderte Position Abteilungsleiter Stößt Provisionierungsworkflow für die zusätzlichen Gruppenzugehörigkeiten im Active Directory an Schritt 3: IdM-Administrator Zuordnung eines Vorgesetzten Gemäß des geltenden Berechtigungskonzeptes muss der Vorgesetzte eine Freigabe für den erweiterten Zugriff erteilen Schritt 4: Sun Identity Manager Trägt im Benutzerkonto des jeweiligen Mitarbeiters im Sun Directory Server erweiterte Attribute ein 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 30
31 3. Benutzer ändert seine Daten Schritt 1: Benutzer Anmeldung an der Endanwender-Oberfläche Aktualisierung seiner Daten Schritt 2: Sun Identity Manager Trägt im Benutzerkonto des jeweiligen Mitarbeiters im Sun Directory Server die geänderten Attribute ein und synchronisiert die Änderungen auf die Ressourcen 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 31
32 4. Mitarbeiter deaktivieren Schritt 1: Benachrichtigung eines Identity Manager-Administrators Anweisung, dass alle Benutzerkonten eines Mitarbeiters sofort zu sperren sind Schritt 2: Ein Administrator sperrt auf Knopfdruck alle Konten Über die Konsole des Identity Managers wird die Sperrung aller Konten vorgenommen 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 32
33 Sun Microsystems ist führend, mit mehr als 20 Prozent Marktanteil. Unternehmen Sun 2. Platz 3. Platz 4. Platz 5. Platz Sonstige Gesamt Marktanteil % 16.8% 15.1% 11.4% 9.4% 24.7% 100.0% Tabellendarstellung von Sun generiert Wachstum (04 05) 43.2% 17.1% 11.8% 11.7% 8.7% 17.5% 19.7% Quelle: Gartner Dataquest Market Share: User Provisioning, Worldwide, 2005, Nicole S. Latimer-Livingston, 10 Aug 2006 Vielen Dank für Ihre Aufmerksamkeit Sprechen Sie uns an, wir freuen uns auf Ihre Fragen! info@xionet.de Michael Korn michael.korn@xionet.de Mathias Böhm mathias.boehm@xionet.de 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 33
Live Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrIdentity Management in der Praxis. Roman Brandl Sun Microsystems, Austria
Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien
MehrSUN IDENTITY MANAGEMENT
SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrVirtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager
Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrFreigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern
Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrUmfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH
Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Gerald Kaufhold Geschäftsführer KOGit Enterprise Identity Management GmbH Agenda
MehrMit Sicherheit IT-Risiken verringern
nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
Mehr07/2014 André Fritsche
07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrFAQ The FAQ/knowledge base. Version 2.1.1
FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad
MehrBEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business
Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen
MehrAND Directory 5.4. Überblick. Vorteile. Datenblatt
Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrBenutzeranleitung Kontoverwaltung
Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung
MehrQuick Reference Historie des Dokuments
Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrVereinfachen Sie Ihre Prozesse und werden Sie effektiver!
Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrSchnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
MehrAutomatisierung von IT-Infrastruktur für
1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT
Mehr1 Objektfilterung bei der Active Directory- Synchronisierung
Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen
MehrBenutzeranleitung Kontoverwaltung
Benutzeranleitung Kontoverwaltung Die Provisionierungs-Platform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2007 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrAgenda. Begrüßung und Einführung. ACT! 2011 Highlights und Features. Live-Demo. Systemvoraussetzungen / Gut zu wissen. Fragen und Antworten
Agenda Begrüßung und Einführung ACT! 2011 Highlights und Features Live-Demo Systemvoraussetzungen / Gut zu wissen Fragen und Antworten 3 ACT! 2011 Versionen im Überblick ACT! 2011 wird in den folgenden
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrVerwaltung von Lehrveranstaltungen mit moodle
IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de
Mehrall media Publikationssysteme Entwicklung und Integration
all media Publikationssysteme Entwicklung und Integration Konferenz 2006 Produktdaten- und Publishing-Lösungen in der Praxis Präsentation Stämpfli LayoutBox «Gestaltete layoutorientierte Kataloge im Handumdrehen
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrMicrosoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren
Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
MehrBerechtigungsmanagement für Fileserver
Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrLEHMANN+PARTNER Informatik AG "Wir machen aus Daten Informationen" Hirschmattstrasse 36, 6003 Luzern Fon +41 (41) 227 30 70/75, Fax +41 (41) 227 30
LEHMANN+PARTNER Informatik AG "Wir machen aus Daten Informationen" Hirschmattstrasse 36, 6003 Luzern Fon +41 (41) 227 30 70/75, Fax +41 (41) 227 30 77 Internet: www.lepa.ch, E-Mail: martin.lehmann@lepa.ch
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
Mehr