Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten.

Größe: px
Ab Seite anzeigen:

Download "Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten."

Transkript

1 Xionet empowering technologies AG Massenbergstraße 15 D Bochum Germany Phone Fax Internet +49 (0) (0) info@xionet.de Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten. Identity Management Austausch zwischen Wissenschaft und Praxis 23. Januar 2008 Michael Korn

2 Agenda Begrüßung / Vorstellung Identity Management (IdM) Einführung und Überblick IdM mit Sun Microsystems Kundenreferenzen / Projekterfahrung Live Demo Fragen + Antworten / Diskussion 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 2

3 Die 4 A des Identity Management (IdM) Authentisierung Wer sind Sie? Autorisierung Wozu sind Sie berechtigt? Administration Wer vergibt diese Rechte? Audit Wie wird ausgewertet und überprüft? 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 3

4 Typische Fragen zum Thema Wieviele Kennungen und Kennwörter haben die Benutzer? In wie viele Systeme (Verzeichnisdienst, Personalsystem, , ERP usw.) müssen Benutzerdaten eingepflegt werden? Wie viele Nutzer werden verwaltet? (intern/extern) Wie lange dauert es, neue Nutzer einzupflegen? Wie lange dauert es, alte Konten abzuschalten? Wie viele Administratoren verwalten die Nutzer? Ist die nachvollziehbare Einhaltung gesetzlicher Bestimmungen verlangt? Wann war das letzte Sicherheitsaudit? Wie hoch sind die Helpdesk-Kosten für vergessene Passwörter? Gibt es eine wechselnde Zahl temporärer Mitarbeiter? (Externe, Praktikanten, CallCenter-Agenten, ) 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 4

5 IdM am Beispiel eines möglichen Kundenszenarios Herr Gerhard Schäfer wird zum Monatsersten bei der Braumeister GmbH neu eingestellt. Er muß auf unterschiedlichen Systemen angelegt und mit den notwendigen Zugriffsrechten ausgestattet werden. Nach einiger Zeit wird Herr Schäfer befördert und erhält dadurch zusätzliche Berechtigungen, zudem wird er Mitglied in einer speziellen Sicherheitsgruppe. Die Geschäfte der Braumeister GmbH laufen gut, aus Expansionsgründen wird die Malzmeister GmbH übernommen: In Folge dessen werden zwei Active Directories zusammengeführt. Außerdem sollen die Benutzer über Domainengrenzen hinweg auf Anwendungen und Dateien zugreifen können. Herr Schäfer lernt Frau Susanna Wolff von der Malzmeister GmbH kennen, sie heiraten, Frau Wolff wird Frau Schäfer. Herr Schäfer verschafft sich unberechtigten Systemzugriff, erzeugt einen fiktiven Anwender und berechtigt diesen zur Einsicht auf Gehaltslisten. Das Vergehen wird entdeckt, Herrn Schäfer fristlos gekündigt. Seine Zugriffsrechte werden direkt komplett gesperrt. Frau Schäfer lässt sich scheiden und nimmt wieder ihren Mädchennamen an. 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 5

6 Identity and Access Management Provisionierung Berechtigungs- und Passwort-Management Compliance Einhaltung gesetzlicher Vorschriften und Regelungen Auditing Nachvollziehbarkeit und Prüfung aktueller und vergangener Zugriffsrechte eines Anwenders auf IT-Ressourcen Synchronisierung Zugangskontrolle Federation 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 6

7 IAM Abgrenzung und Überblick Administratoren Mitarbeiter Partner Kunden Applikations-Interface Web-Interface Portal-Interface Identity Management (Selbst-)Registrierung Delegierte Administration Passwort-Management Passwort-Synchronisation Berechtigungsmanagement Rollen, RBAC Rollentrennung (SoD) Access Management Authentisierung Autorisierung Desktop SSO Web SSO Konten verknüpfen Identitäten synchronisieren Provisionierung Session Management Prozessautomatisierung / Workflow Genehmigungsprozesse (dynamisch) Federation Richtlinienverwaltung Audit, Compliance, Governance Systeme und Anwendungen HR Systeme Betriebssysteme ERP-Systeme Kundenanwendungen & Datenbanken CRM-System Lohn & Gehalt LDAP-Server Host-Systeme 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 7

8 Anforderungen an Identity Management Extranets Portale interne Richtlinien Interne Bedrohungen Web Services Zugang und Service verbessern Sicherheit erhöhen Externe Bedrohungen Dynamic User Base Kosten reduzieren gesetzliche Vorgaben Operations Help Desk Development Integration 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 8

9 Anforderungen an Identity Management Einfacher sicherer Zugang für interne und Unterstützung bei der Umsetzung gesetzlicher externe Nutzer Vorgaben Ermöglicht ebusiness und Portale Sperren/Löschen interne aller Accounts eines firmenübergreifende Zusammenarbeit ausscheidenden RichtlinienBenutzers Extranets Interne Höhere Flexibilität und schnellere Regelmäßige Anpassung der Berechtigungen Umsetzung neuer Geschäftsideen an das Job-Profil Bedrohungen Unterstützung Web bei Reorganisation Zugang und bei und Zentrales Sicherheit Identity-Auditing und Reporting Merger & Akquisitions Services Service erhöhen Externe Umsetzung der Sicherheitsrichtlinien des verbessern Unternehmens Bedrohungen Dynamic Kosten gesetzliche User Reduzierung Base administrativer Kosten reduzieren durch Vorgaben effizientes Passwort- und Berechtigungsmanagement Automatisierung, Operations Selbstverwaltung und DelegationIntegration Help Wegfall mehrfacher Datenpflege Desk & Verbesserung Development der Datenqualität Effektivere Benutzermanagementprozesse und medienbruchfreie Genehmigungsprozesse Reduzierung der Entwicklungs- und Integrationskosten durch offene, integrierbare Architektur 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 9

10 IDM Die Realität in vielen Unternehmen Langwierige manuelle Prozesse, in die viele Abteilungen involviert sind Fehlende Übersicht wer auf welche System mit welchen Berechtigungen zugreifen darf Berechtigungen werden nicht regelmäßig dem Job-Profil angepasst Passwort-Management schwierig und aufwendig Mehrfache Erfassung der Benutzerdaten notwendig Unzureichende Nachvollziehbarkeit administrativer Tätigkeiten Neuer Mitarbeiter Gerhard Schäfer Helpdesk HR Abteilung Administratoren Anwendungsbetreuung Support/ IT-Service legt an legt an legt an legt an HR System Sun Solaris AD, Exchange SAP CRM Helpdesk Telefonanlage 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 10

11 Top 10 Verstöße bei Audits* # 1 # 2 # 3 # 4 # 5 # 6 # 7 # 8 # 9 #10 Rollen nicht klar verteilt oder Zuständige nicht identifiziert Zugangskontrollen des Betriebssystem (z.b. Unix) zu Applikation oder Portal unsicher Zugangskontrollen der Datenbank zu Anwendungen (SAP, Peoplesoft) unsicher Entwickler können Transaktionen in Produktionsumgebung auslösen Viele Benutzer haben Zugriff auf Administrator -Transaktionen in Produktion Ausgeschiedene Mitarbeiter oder Berater haben immer noch Zugriff Berichtszeiträume in Berichtsanwendung nicht klar abgegrenzt Programmanpassungen, Tabellen und Schnittstellen sind nicht sicher Prozeduren für manuelle Prozesse sind nicht dokumentiert oder fehlen ganz Systemdokumentation und tatsächliche Prozesse divergieren Weitere Motivatoren: Corporate Governance: ITIL, BSI IT GSHB, RBAC... Innere Risiken: Industriespionage, inaktive Konten... Äußere Bedrohungen: Hacker, Identitätsdiebstahl... *Quelle: Ken Vander Wal, Partner, E&Y, ISACA Sarbanes Conference, April 2004 Gesetzliche Vorschriften: KonTraG, Sarbanes Oxley, Basel II, Datenschutz Januar by Xionet empowering technologies AG, Bochum, Germany Seite 11

12 IdM Prozess Neuer Mitarbeiter Neuer Mitarbeiter Gerhard Schäfer HR z.b. als führendes System für Mitarbeiter-Informationen. Veränderung im HR-Datenbestand initiiert Provisionierungs-Transaktion HR Abteilung Genehmigungen & Rollenzuordnung Fachbereiche Provisioniert Ressourcen legt an Identity Manager Liefert Profildaten CRM SAP AD Exchange Schneller, kosteneffizienter Prozess Keine Mehrfacherfassung von Benutzerdaten Medienbruchfreie Einbindung der Fachbereiche und Administratoren in Genehmigungsprozesse Automatische Umsetzung von Unternehmensrichtlinien (z.b. Namen, Berechtigungen) Nachvollziehbarkeit wird gewährleistet Wer kann auf welche Anwendungen zugreifen? Wer hat Genehmigungen erteilt? 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 12

13 IdM Prozess Änderung des Mitarbeiters Mitarbeiter wird befördert und HR-Daten werden aktualisiert: Titel, Position, Gehaltsklasse, Abteilung Genehmigungen & Rollenzuordnung Fachbereiche Provisioniert Ressourcen Lohnbuchhaltung Gehaltsklasse aktualisieren für Lohnzahlung SAP Position aktualisieren Rechte an Mandanten anpassen Identity Manager Liefert Profildaten AD, Exchange AD aktualisieren mit neuer Abteilung, Titel, Position Home-Verzeichnis ändern und Dateien verschieben Quota für Mailkonto anpassen Intelligente Datenverteilung Profildaten & Berechtigungen in Zielsystemen werden automatisch dem aktuellen Job-Profil angepasst Erhöht die Sicherheit und vereinfacht die Umsetzung regulativer Vorgaben Vermeidung überhöhter Berechtigungen Schafft die Basis für eine Rollentrennung Verbessert die Datenqualität Schneller kosteneffizienter Prozess 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 13

14 IdM Prozess Ausscheiden des Mitarbeiters Mitarbeiter verläßt Unternehmen zum Genehmigungen Fachbereiche Identity Manager Liefert Profildaten Alle Accounts einer Person werden zum Stichtag gesperrt Erhöht die Sicherheit enorm Vermeidung von Leichen Notwendig für die Umsetzung regulativer Vorgaben Reduziert Kosten z.b. für Lizenzen und Service-Level- Agreements Sperrt Accounts CRM SAP AD Exchange 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 14

15 Ermitteln, wer worauf Zugriff hat Verknüpft Accounts in den Zielsystemen mit Benutzer Direkt erkennbar, wer auf welche Anwendungen Zugriff hat Verwaiste Konten können erkannt und gesperrt werden Logische Verwaltung verteilter Identitäten > z.b. Accounts ändern, sperren, Profilpflege, Passwort- Management... Virtuelle Identität Benutzerdaten: Vorname: Nachname: Gerhard Schäfer Account-ID: Ressource-Daten: CRM: gschaefer SAP: AD: gesch01 Exchange: gschaefer CRM SAP gesch01 AD Exchange 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 15

16 Account Inventarisierung NT Exchange RACF AD SecurID Oracle Jberry Esiegel Jrowland Mfriedel Sbenson Thanks Jwayne Tcarrol Sharris Bwhite Ddailey Eheiden Lball Hwiggins Cjohnson Cwillis gersch Mthomas Browland Mprehn Ggoodnow Slake Bblake Fjohnson salger ralnc493 Bbanks Lsulley Lbitmore Ltimble Aboyle Bcoldwel Dparis Clriot Etear Smackay Mturner Mmclain Mcpasch Jpasch gerds2 Tdean Jtorville Cdean Nreagan Rnixon Gbush Jvance Jcarpent Mstewart Lchristia ralnc493 A49320 A39943 A49454 A93934 A39485 A49382 A48382 A49382 A39485 A29483 A49583 A49382 A49302 A42845 A20184 A49284 A49248 A50824 A42948 A49274 A37520 A49294 A03749 A49274 A33993 ralnc493 Cooperl Tinleyj Harrisd schaefer2 Rowlandr Bensons Quinleys Harminb Travolta Francek Lipperd Skatee Marinoe Flamingo Russiak Crowd Pazzaz Daoudc Louf Peizerat Anissina Ferrisb Lupers Lobach dellm ralnc493 Skeeti Frenetc Smileys Entrald Novacho Alvarag Narlersh Woodst Nicklausj Hoganb Palmera Dimarcoc Perryk Beards gs33 Fusar Poli Margaglio Lithowan Vanagas Lightes Naugano Footman Figureas Lupesh ralnc493 Sequensh Welchj Pettyr Robertsj Julianr Nantpre Enaget Jhancock Johnh Hanwayv Composi Initalialy gsch Stickler Bourne Fusar Margoliao Navka Koskoma Hackinsa Newjers Shara Alexander Sasha Reuben ralnc493 Identity Management Konten finden Konten zuordnen Konten erstellen Konten Leichen finden Konten deaktivieren / entfernen Gerhard Schäfer NT gersch Exchange gerds2 RACF A49382 AD schaefer2 SecurID gs33 Oracle gsch 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 16

17 Selbstverwaltung und Delegation Administrator Helpdesk Mitarbeiter Selbstverwaltung für interne & externe Nutzer Identity Manager Verzeichnisse Datenbanken ERP-Systeme Host Reduzierung der Helpdesk Kosten Passwort-Rücksetzung und Profildatenpflege durch Benutzer möglich UHD: eine Web-basierte Oberfläche für das Management aller Zielsysteme Mandantenfähiges Administrationskonzept Selbstregistrierung für z.b. Partner & Kunden Minimiert Erfassungsaufwand und vermeidet Erfassungsfehler 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 17

18 Identity Manager Architektur/Protokolle End User Self-Service Workflow Unix Systems HTTPS SSH Custom Apps HR Help Desk JCO/ABAP/JDBC Authoritative Source TROUBLE TICKET CREATION SMTP HTTPS J2EE Container J2EE Application Konten, Kennwörter verwalten Identity Manager Identity Manager Profile, Policies verwalten Profile Management JDBC Identität synchronisieren Identity Synchronization Auditscans PAR, Password SoD, Management Compliance RDBMS Custom JDBC API/JDBC JNDI 3270 ADSI SOAP/ XMLRPC LDAP/ JDBC RDBMS Package Apps Directories Mainframe NT/ADS Partner Web App Conference Call Account Credit Card Approving Manager Auditing, Workflow Transaktionen & Virtual ID Store Asset Database/Directory Laptop Serial Number Office Number Mobile Service Plan Mobile Phone Model 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 18

19 Sun Identity Management Produkte Nutzerverwaltung Kennwortmanagement Synchronisierung Richtlinienkontrolle Automatische Validierung SEM Integration Identity Manager Identity Auditor Zugangskontrolle Single Sign-On Federation Nutzerverwaltung/ Synchronisierung Verknüpfte Provisionierung Carrier Skalierbarkeit Access Manager Identity Manager SPE Verzeichnisdienste Sicherheit/Verfügbarkeit AD Synchronisation Partner Single Sign-on Kontenverknüpfung Global Logout Directory Server Enterprise Edition Federation Manager 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 19

20 Warum Sun? Ausgereiftes Produkt und erfolgreiche Kunden Mehr als 400 produktive Identity Manager Kunden Ausgereifte Projektmethodik, Best Practices Marktführer Nach Analysten wie Forrester, Gartner 22,5% Marktanteil Provisionierung Integrierter, ganzheitlicher Ansatz zu IdM Management und Auditing für Enterprise und Extranet Vollständige Lösung: Nutzermanagement, Identity Synchronisierung, Access Management, Föderation, Verzeichnisse, Audit und Berichtswesen Flexibel integrierbares Portfolio Basiert auf offenen Standards (Liberty, LDAP, SAML, ) Fertige Adapter für Partneranwendungen >40 Ressourcenadapter für Provisionierung und Synchronisierung >30 für policybasierte Zugriffskontrolle und SSO Plattformunabhängig 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 20

21 Unbestrittener Marktführer Forrester Wave: User Account Provisioning 2006 Führend nach: Marktanteilen Konnektoren-Funktionalität Richtlinienverwaltung Audit Architektur 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 21

22 Sun hat die beste Identity Audit Lösung Burton Group Identity Audit Report 2005 to date, no solution meets the full set of requirements. Sun s Identity Auditor product comes closest 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 22

23 Sun Identity Management Kunden (Auszug) 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 23

24 Sun IdM - Kundenbeispiele allgemein Eine Investmentbank Entdeckte und deaktivierte mit der Sun Identity Manager Auto Discovery Funktion verwaiste Accounts ehemaliger Mitarbeiter Ein Transportunternehmen Setzte innerhalb von 45 Tagen ein komplettes Identity Management für Nutzer in hunderten Niederlassungen auf und senkte durch delegierte Administration die IT-Kosten um 30%. Eine Kapitalanlagegesellschaft Verwaltet 14 verschiedene Anwendungen für derzeit verwaltete Nutzer. Senkte drastisch die laufenden Kosten durch Nutzung flexibler, mehrstufiger Freigabe-Workflows. Ein Fertigungsunternehmen Beschleunigte die Kontenbereitstellung für neue Nutzer von 15 Tagen nach auf 2 Tage vor Antritt der neuen Rolle, durch agentenlose Integration von HRund Supportanwendungen. 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 24

25 Sun IdM Kunden in Deutschland Henkel KGaA > Nutzer Schnelle Implementierung (Mannmonate statt Jahre) Einfach (eine Konsole für mehrere Anwendungen) Zentrale Kontrolle und Verwaltung (Lokale Administration über Workflows und Self Service) Reduzierte Verwaltungskosten Alle Anforderungen erfüllt dwpbank > Nutzer Mehrere Mandanten Authentifizierung und Authorisierung zur Kontenverwaltung im Wertpapiergeschäft BHF Bank Zentraler Rechtebericht mindert Risiken, erleichtert Audit und steigert Transparenz Flexible Workflows ermöglichen Abbildung aller Berechtigungsanträge über eine zentrale Verwaltung 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 25

26 Live-Demo 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 26

27 Verwendete Systeme in der Demo-Umgebung und Integration des Sun IdM VMWare Image 1 Sun Identity Manager 6 (Tomcat 5 und MySQL 5) Sun Directory Server 5.2 HR Applikation HR-System: Beispiel-HR-Anwendung Admin Interface MS Active Directory AD Admin Interface MySQL-Datenbank HTTP(S) VMWare Image 2 Netzwerk: Windows 2003 Server mit Active Directory -System: Exchange 2003 mit Outlook 2003 Approver Interface User Interface (Self Service) Sun Identity Manager LDAP Custom XML LDAP Admin Interface Custom Admin Interface Januar by Xionet empowering technologies AG, Bochum, Germany Seite 27

28 Anwendungsfälle der Live-Demo Benutzer anlegen und provisionieren Benutzer im Active Directory anlegen Zuteilung eines Vorgesetzten Erweiterung der Zugriffsrechte Neuer Benutzer erhält Zugriff auf zusätzliche Systeme Benutzer Self-Service Der Benutzer aktualisiert seine Daten Benutzer deaktivieren/löschen Dem Benutzer werden die Berechtigungen entzogen Abruf eines Berichtes/Reports Erfüllung von Compliance 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 28

29 1. Benutzer anlegen und provisionieren Schritt 1: Personalabteilung Neuer interner Mitarbeiter wird gemäß Stellenbeschreibung (Angestellter in der Buchhaltung) angelegt Basisdaten Klassifizierung: Position Angestellter, Abteilung Buchhaltung Schritt 2: Sun Identity Manager Erkennt neuen Mitarbeiter Stößt Provisionierungsworkflow an Zugehörigen Rollen zur Position werden automatisch zugeordnet Für Active Directory ist eine Genehmigung notwendig Schritt 3: Active Directory-Administrator Erhält eine Benachrichtiguns- Gemäß des geltenden Berechtigungskonzeptes muss der Administrator eine Freigabe für das Anlegen eines neuen Benutzerkontos in Active Directory erteilen Schritt 4: Sun Identity Manager Legt eine virtuelle Identität für den neuen Mitarbeiter an Erstellt gemäß der Klassifizierung die benötigten Benutzerkonten in den angebundenen Systemen 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 29

30 2. Zugriffsrechte erweitern Schritt 1: Personalabteilung Im HR-System wird die neue Position Abteilungsleiter erfasst Schritt 2: Sun Identity Manager Erkennt geänderte Position Abteilungsleiter Stößt Provisionierungsworkflow für die zusätzlichen Gruppenzugehörigkeiten im Active Directory an Schritt 3: IdM-Administrator Zuordnung eines Vorgesetzten Gemäß des geltenden Berechtigungskonzeptes muss der Vorgesetzte eine Freigabe für den erweiterten Zugriff erteilen Schritt 4: Sun Identity Manager Trägt im Benutzerkonto des jeweiligen Mitarbeiters im Sun Directory Server erweiterte Attribute ein 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 30

31 3. Benutzer ändert seine Daten Schritt 1: Benutzer Anmeldung an der Endanwender-Oberfläche Aktualisierung seiner Daten Schritt 2: Sun Identity Manager Trägt im Benutzerkonto des jeweiligen Mitarbeiters im Sun Directory Server die geänderten Attribute ein und synchronisiert die Änderungen auf die Ressourcen 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 31

32 4. Mitarbeiter deaktivieren Schritt 1: Benachrichtigung eines Identity Manager-Administrators Anweisung, dass alle Benutzerkonten eines Mitarbeiters sofort zu sperren sind Schritt 2: Ein Administrator sperrt auf Knopfdruck alle Konten Über die Konsole des Identity Managers wird die Sperrung aller Konten vorgenommen 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 32

33 Sun Microsystems ist führend, mit mehr als 20 Prozent Marktanteil. Unternehmen Sun 2. Platz 3. Platz 4. Platz 5. Platz Sonstige Gesamt Marktanteil % 16.8% 15.1% 11.4% 9.4% 24.7% 100.0% Tabellendarstellung von Sun generiert Wachstum (04 05) 43.2% 17.1% 11.8% 11.7% 8.7% 17.5% 19.7% Quelle: Gartner Dataquest Market Share: User Provisioning, Worldwide, 2005, Nicole S. Latimer-Livingston, 10 Aug 2006 Vielen Dank für Ihre Aufmerksamkeit Sprechen Sie uns an, wir freuen uns auf Ihre Fragen! info@xionet.de Michael Korn michael.korn@xionet.de Mathias Böhm mathias.boehm@xionet.de 24. Januar by Xionet empowering technologies AG, Bochum, Germany Seite 33

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Gerald Kaufhold Geschäftsführer KOGit Enterprise Identity Management GmbH Agenda

Mehr

Mit Sicherheit IT-Risiken verringern

Mit Sicherheit IT-Risiken verringern nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

FAQ The FAQ/knowledge base. Version 2.1.1

FAQ The FAQ/knowledge base. Version 2.1.1 FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Platform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2007 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1 Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Agenda. Begrüßung und Einführung. ACT! 2011 Highlights und Features. Live-Demo. Systemvoraussetzungen / Gut zu wissen. Fragen und Antworten

Agenda. Begrüßung und Einführung. ACT! 2011 Highlights und Features. Live-Demo. Systemvoraussetzungen / Gut zu wissen. Fragen und Antworten Agenda Begrüßung und Einführung ACT! 2011 Highlights und Features Live-Demo Systemvoraussetzungen / Gut zu wissen Fragen und Antworten 3 ACT! 2011 Versionen im Überblick ACT! 2011 wird in den folgenden

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Verwaltung von Lehrveranstaltungen mit moodle

Verwaltung von Lehrveranstaltungen mit moodle IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de

Mehr

all media Publikationssysteme Entwicklung und Integration

all media Publikationssysteme Entwicklung und Integration all media Publikationssysteme Entwicklung und Integration Konferenz 2006 Produktdaten- und Publishing-Lösungen in der Praxis Präsentation Stämpfli LayoutBox «Gestaltete layoutorientierte Kataloge im Handumdrehen

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

LEHMANN+PARTNER Informatik AG "Wir machen aus Daten Informationen" Hirschmattstrasse 36, 6003 Luzern Fon +41 (41) 227 30 70/75, Fax +41 (41) 227 30

LEHMANN+PARTNER Informatik AG Wir machen aus Daten Informationen Hirschmattstrasse 36, 6003 Luzern Fon +41 (41) 227 30 70/75, Fax +41 (41) 227 30 LEHMANN+PARTNER Informatik AG "Wir machen aus Daten Informationen" Hirschmattstrasse 36, 6003 Luzern Fon +41 (41) 227 30 70/75, Fax +41 (41) 227 30 77 Internet: www.lepa.ch, E-Mail: martin.lehmann@lepa.ch

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr