edirectory 8.8 / Identity Manager 3.0 Wolfgang Rölz
|
|
- Mathias Justus Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 edirectory 8.8 / Identity Manager 3.0 Wolfgang Rölz October 5, 2005
2 Novell Strategie 2005 ZENworks 7 Suite ZENworks Linux Management Novell Linux Desktop 9 SP1 Suse Linux 9.3 Novell Linux Point of Service Suse Linux Enterprise Server 9 SP2 ZENworks Assetmanagement Open Enterprise Server GroupWise 7 Hula Small Business Suite / Linux Branch Office PolyServe AppArmor Novell Cluster Services Mono Identity Manager 3.0 Secure Login Access Manager Security Manager Bordermanager
3 edirectory 8.8 Was ist neu? Installation Mehrere edirectory Instanzen Bessere Ausnutzung vorhandener Hardware Ressourcen Filesystem Hierarchy Standard (FHS) Compliance (Linux,Unix) non-root user Installation und Konfiguration (Linux,Unix) Linux Standards Base (LSB) compliance DIB Pfad Angabe während der Installation (Windows) Pre-upgrade healthcheck Yast und Red-Carpet Integration Geschwindigkeit Sicherheit Sonstige
4 edirectory 8.8 Was ist neu? Installation Mehrere Instanzen Filesystem Hierarchy Standard (FHS) Compliance (Linux,Unix) non-root user Installation und Konfiguration (Linux,Unix) Linux Standards Base (LSB) compliance DIB Pfad Angabe während der Installation (Windows) Pre-upgrade healthcheck Yast und Red-Carpet Integration Geschwindigkeit Sicherheits Sonstige
5 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Bulkload Geschwindigkeit Multi-threading Deaktivierung der inline change cache generation ( Kein ChangeCache wird in einer single server tree Umgebung benutzt ) Subtree Suche Geschwindigkeit Priority Sync Sicherheit Sonstige
6 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Bulkload Geschwindigkeit Subtree Search Geschwindigkeit Verbesserung Priority Sync Sicherheit Sonstige ancestor ids um die Geschwindigkeit von subtree searches zu verbessern This attribute ist indexfähig
7 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Bulkload Geschwindigkeit Subtree Search Geschwindigkeit Priority Sync Sicherheit Jede Änderung an kritischen Daten wird von einem extra optionalen Prozess mitverfolgt, dem priority Sync process. Der sendet die Änderungen sofort an alle anderenreplikaserver. Der normale Replikationsprozess existiert immer noch für die Prüfung. Schreibt die Änderungen sofort in alle Replikas Sonstige
8 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Sicherheit Verschlüsselte Replikation Verschlüsselte Attribute Case Sensitive Password Sonstige Alle Daten können während der Synchronisation zwischen den Replikaservern verschlüsselt werden.
9 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Sicherheit Verschlüsselte Replikation Verschlüsselte Attribute Case Sensitive Password Sonstige Ermöglicht es kritische Datenzu schützen Verschlüsselte Attribute sind eine Per Server Option Unterstützt werdenaes, DES und 3DES AES Advanced Encryption Standard DES Data Encryption Standard
10 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Sicherheit Verschlüsselte Replikation Verschlüsselte Attribute Case Sensitive Password Sonstige edirectory Passwörter können jetzt benutzerfreundlich sein Die Konfiguration gilt entweder für den User, Container oder den ganzen Directorybaum
11 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Sicherheit Sonstige Fehler Logging LDAP-Based Backup SASL-GSSAPI Bessere Einstellmöglichkeiten welche Nachrichten z.b. überdstrace ausgegeben werden 5 Level an Nachrichten: Fatal, Error, Warning, Informational und Debug Zusätzliche Filtering Unterstützung in imonitor
12 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Sicherheit Sonstige Fehler Logging LDAP Backup/Restore SASL-GSSAPI Liefert ein Interface, erweitert via LDAP C SDK (LDAP Erweiterung) für Applikationsentwickler für das Sichern und Wiederherstellen von edirectory Objekten time-stamp backup, das Objekt wird nur gesichert wenn es Änderungen gibt Sichern und Wiederherstellen aller Attribute die mit dem Objekt assoziert sind
13 edirectory 8.8 Was ist neu? Installation Geschwindigkeit Sicherheit Sonstige Fehler Logging LDAP Backup SASL-GSSAPI Der LDAP SASL-GSSAPI Mechanismus ist ein Authentifizierungs Modul, das es ermöglicht eine Authentifizierung gegen LDAP Server auf Basis eines Kerberos Tickets durchzuführen Mögliches Einsatzgebiet: LDAP Applikations Benutzer in Umgebungen die schonheute eine Kerberos Infrastruktur haben» Diese Kerberos Benutzer können sich ohne weitere Passwort Eingabe an einem LDAP Server anmelden
14 edirectory 8.8 Was ist neu: Zusammenfassung? Installation Geschwindigkeit Sicherheit LDAP Backup / Logging / SASL-GSSAPI
15 Identity 2.x Manager Technologie Regeln Subscriber Channel Novell edirectory IdM Engine Remote Loader Shim Remote Loader Service IdM Konnektor Applikation Publisher Channel Regeln edirectory Server
16 Beispiel: Neuer Mitarbeiter Neuen Mitarbeiter anlegen: Name: Manfred Müller Tel.Nr.: +49 (0) Benutzer: 123\mmueller Personalsystem 1 Neuer Mitarbeiter wird im Personalsystem angelegt, der führenden Datenquelle für Name, Abteilung, Standort und Titel 4 Die zusätzlichen Informationen sind nun im Personalsystem sichtbar. 2 Die Veränderung wird repliziert. IT Weitere Systeme 5 Weitere Systemen können entsprechend Ihrer Geschäftsprozesse mit Informationen versorgt 3 werden, bzw. Informationen zu Herrn Müller beisteuern. Identity Management 3 Aus den verfügbaren Daten werden (automatisch) neue Informationen generiert. Name: Manfred Müller Anlegen von: mmueller@123.de Tel.Nr.: +49 (0) Benutzer: 123\mmueller
17 Hauptbestandteile IDM 3.0 IDM 3.0 Identity Manager (DirXML) Engine, mit einem Portal für die Anwender Komponenten: Identity Manager Engine AnwenderPortal mit vorgefertigten Portlets für Identity Funktionen Provisioning Module Eine Erweiterung die Workflow Funktionen im User Portal von IDM 3.0 zur Verfügung stellt Integrations Module / Treiber / Konnektoren Fast unverändert im Vergleich zur Vorgängerversion Ermöglichen die Anbindung von unterschiedlichen Applikationen, Betriebssystemen, Datenbanken, Directories, Dateien usw.
18 Identity Manager 3.0 Administration Anwender Applikationen Benutzer oder Ressourcen Suche Workflow Approved Metadirectory System Passwort vergessen? Selbst Administration
19 IDM 3.0 für den Administrator Eclipse basierte Konfiguration ( Designer ) imanager basierte Administration Workflow Vorlagen Erweiterte Integration in Novell Audit
20 Designer für Identity Manager
21 IDM 3.0 für den Endanwender Workflow basierte Provisionierung Self-service Ressourcen Anforderung Delegation von Berechtigungsszenarien Benachrichtigung Workflow im Portal Stellvertreter Möglichkeit DelegierteAdministration an andere
22 Beispiel IDM 3.0 Anmeldung
23 Beispiel IDM 3.0 Org Chart
24 Beispiel IDM 3.0 User Suche
25 Beispiel IDM 3.0 User Suche
26 Beispiel IDM 3.0 User Suche
27 Beispiel IDM 3.0 Admin light
28 Beispiel IDM 3.0 User Workflow Aufgaben
29 Beispiel IDM 3.0 User Anfrage
30 Beispiel IDM 3.0 User status check
31 Beispiel IDM 3.0 User Verfügbarkeit
32 Beispiel IDM 3.0 User Delegation
33 IDM 3.0 System Komponenten Designer Konfiguration imanager Administration Metadirectory Engine edirectory (8.7.3 or 8.8) Workflow Driver Directory Abstraction Layer Benutzer Portal User Suche und Org Chart Portlets Password self-service Portlets User admin light Portlet Workflow Portlets Portal Personalisierung Workflow System JBoss App Server (Linux, Windows oder Solaris) MySQL DB (enthalten) oder Oracle DB angebundene Systeme
34 IDM 3.0 Vorteile Workflow Entwicklungszeiten sind geringer und die Komplexität ist überschaubar Dokumentation auf Knopfdruck Integration der Anwender durchdas Portal Erweiterte self-service Möglichkeiten Erweiterte Suchfunktionen
35 Identity & Access Management Vision: Sonstige Themen: Kerberos / Radius Access Manager (SAML) Portal Services Integration & BPM Audit Policy Engine Directory Identity Manager Meta- oder Virtual Directory FEDERATED IDENTITY / ACCESS MANAGEMENT DOMAI plikation mit tern ID Store Applikationen mit intern ID Store HR, CRM, ERP, PBX, KDC, RADIUS IDENTITY MANAGEMENT DOMAIN Datenbank Access Manager Web Services Web Services Gateway Bestehende Web Applikationen Identity- SOA/APS Liberty oder SAML Client basierte Applikationen
36 Fragen?
37
38 Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. Novell, Inc., makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. Further, Novell, Inc., reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.
IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting
IAM Prozessevaluierung im Kundengespräch Michael Lang Novell Consulting Wie sieht die Vorgehensweise aus? Interviewphasen mit den beteiligten Bereichen Hieraus kristallisieren sich die IT-Prozesse Interviewphase
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
MehrIdentity & Access Governance
Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham
MehrBedeutung von Compliance u. Riskmanagement für Unternehmen
Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal
MehrForefront Identity Manager 2010 Technical Overview
Forefront Identity Manager 2010 Technical Overview Andreas Fuhrmann CEO SKyPRO AG andreas.fuhrmann@skypro.ch Components Overview FIM Clients Cer-ficate Managmnt Outlook Portal Windows Others IDM Pla5orm
MehrNovell Lunch & Learn 2011 Partner Briefing Novell Deutschland, Österreich, Schweiz
Novell Lunch & Learn 2011 Partner Briefing Novell Deutschland, Österreich, Schweiz Dezember 2010 Agenda 1) Was ist Novell Lunch & Learn? 2) Die Ziele 3) Die Themen 2011 4) Wie können Sie dabei sein? 5)
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrNovell Wo geht die Reise hin? Marc Sauter Channel Executive AT & CH
Novell Wo geht die Reise hin? Marc Sauter Channel Executive AT & CH Novell und die Gerüchte... 25.09.2010 14:02 B Bericht: Novell tut sich mit Verkauf schwer Laut amerikanischen Medien tut sich Novell
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrHeterogene, Dialogfähige IT Die Novell Strategie zu Mixed Source
Heterogene, Dialogfähige IT Die Novell Strategie zu Mixed Source Torsten Hallmann Technology Sales Specialist torsten.hallmann@novell.com Geld verdienen mit Open Source? Wie verdient man Geld mit freier
MehrBusiness Intelligence. Bereit für bessere Entscheidungen
Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,
MehrUC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrPrivate Cloud Management in der Praxis
Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
Mehropensuse Leap 42.1 mit opensuse einen Sprung nach vorne Sarah Julia Kriesch
opensuse Leap 42.1 mit opensuse einen Sprung nach vorne Sarah Julia Kriesch AdaLovelace@opensuse.org Agenda 2 Über mich opensuse mit Sub-Projekten Software Development Lifecycle Neues Entwicklungsmodell
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Mehropensuse Martin Lasarsch - mlasars@suse.de SUSE Linux Products GmbH
opensuse Martin Lasarsch - mlasars@suse.de SUSE Linux Products GmbH Was ist opensuse? Das Projekt seit 10.2 Name der Distribution 2 Was ist opensuse 10.2? Das Komplettpaket für Desktop oder Mobile Computer
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrPBS ContentLink Version 2.2
PBS ContentLink Version 2.2 PBS Software GmbH, Ulf Krüger, 10.06.2008 1 Agenda Was bin ich? Was bin ich nicht? Funktionsweise, Features Implementationsszenarien Neuerungen: Cache-Optimizer SAP Dokumentenverwaltung
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrEinfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365
Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrSie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!
Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.
MehrDipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com
Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005
MehrSystemvoraussetzungen NovaBACKUP 17.1
Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrProxmox Mail Gateway Spam Quarantäne Benutzerhandbuch
Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products
MehrASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp
ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur
MehrFAQ The FAQ/knowledge base. Version 2.1.1
FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
Mehropensuse 10.3 Andreas Jaeger, Director Platform / opensuse Novell, Inc.
opensuse 10.3 Andreas Jaeger, Director Platform / opensuse Novell, Inc. opensuse 10.3 Inhalt: Allgemeine Vorstellung der opensuse distribution Größere geplante Änderungen für 10.3 2 Die opensuse
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrE-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365
E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
MehrBenutzer- und Referenzhandbuch
Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrMit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.
Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte
Mehr2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG
WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
MehrR-BACKUP MANAGER v5.5. Installation
R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.
MehrBehandlungsunterstützung mittels App. Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013
Behandlungsunterstützung mittels App Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013 Agenda Hintergrund Warum eine mobile Lösung? Lösungsansatz Was sind die Vorteile? Technische Umsetzung
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrApplication Virtualization 5.0 SP2
Application Virtualization 5.0 SP2 Neuerungen im Überblick Sebastian Gernert Escalation Engineer Microsoft App-V 5.0 SP2 hat vier neue features. Virtualisierung von Shell-Extensions Visual C Runtime Support
MehrINSTALLATION OFFICE 2013
INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrIT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick
Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrWie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri
Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS
MehrITEM POWL. powered by
powered by 16.09.2010 AGENDA Business Herausforderung Unsere Lösung Item POWL Ihr Nutzen Unser Angebot Kontakt 2 BUSINESS HERAUSFORDERUNG Verhalten der Standard-POWL: Alternativen: Anzeige nur von Einkaufswagenkopfdaten
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrExperton Group Cloud Benchmark 2011 Novell Executive Summary Werner Lütkemeier Novell GmbH
Experton Group Cloud Benchmark 2011 Novell Executive Summary Werner Lütkemeier Novell GmbH Marketing Director Area Central wluetkemeier@novell.com Durch Cloud Computing ändert sich die Zusammensetzung
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrHOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten
HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause
MehrInnovative Geräteverwaltung mit Windows Intune
Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrVideoschnitt mit Kdenlive. Jürgen Weigert opensuse video-dude
Videoschnitt mit Kdenlive Jürgen Weigert opensuse video-dude Videoschnitt, was geht? Typische Arbeiten... Anfang und Ende beschneiden Titel und Logo einblenden Pausen entfernen Kleine Aufnahmefehler reparieren
MehrKurze Installationsanleitung Encryption Plus Email
Kurze Installationsanleitung Encryption Plus Email Kapitelübersicht: 1. Installation des EP Email Administrator-Moduls (Seite 2) 2. Konfiguration des EP Email Administrator-Moduls (Seite 3) 3. Erstellen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr