Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant
|
|
- Pia Schulze
- vor 8 Jahren
- Abrufe
Transkript
1 Benutzerverwaltungskosten mit User Provisioning senken Arturo Lopez Senior Consultant
2 Agenda - Identity Management Grundlagen - Global Directory - User Provisioning - User Self Service und Workflow - Access Management - Lösungen für Directory Synchronisation, Workflow und Self Service (MIIS und OV Select Identity) - Anhaltspunkte für die Kostensenkung - Vorführung MIIS und Select Identity page 2
3 Das Identity Dilemma HR System Netzwerk Betriebssystem System Viele Datenquellen für unterschiedliche Zwecke Eigentümer von Daten sind nicht bekannt Punkt-zu-Punkt Integrationen Enterprise Portal B2B/B2C Portale E-learning Reisekosten Dokumenten- Management Durchschnittlich 68 interne und 12 externe Datenspeicher in großen Unternehmen Informationen über interne Anwender sind durchschnittlich über 22 Datenspeicher verteilt 11% der internen Anwender rufen einmal in Monat den Help Desk wegen Zugriffsproblemen an 45% der Help Desk Anrufe beziehen auf Passwort-Probleme Aus The Value of Identity Management, Meta Group 2002 page 3
4 Identity Management Das Problem Der steigende Aufwand für die Pflege von Anwenderdaten Der steigende Aufwand für die Verwaltung von Applikationen Erhöhte Anforderung an die Sicherheit der kritischen Systeme page 4
5 Die Herausforderung IT Admin Employees Home Office Agents Partners Web Services business need to grow, but with their current manual processes, they can barely compete Customers Komplex und manuelle Arbeit Eine Vielzahl von Werkzeugen Sehr teuer, da Arbeit von hoch qualifizierten Spezialisten durchgeführt wird Sehr fehleranfällig Änderungen können nur schwer rückgängig gemacht werden Benutzer haben viele Passwörter Account-Information ist verteilt und nicht synchron Directories Meta-Directories Virtual Directories Web Web Servers Portal Java App Custom Services Web Services Client Server Mainframes OS SOA Applications Messaging Databases CRM ERP Custom Non Digital Facilities Equipment Entry Control page 5
6 Was ist Identity Management? Ansatz zur konsolidierten Verwaltung von Identitätsinformationen Zur Beschreibung der Identitätsinformationen Zur Definition der Berechtigungen einer Identität Meistens eine Person, unter Umständen jedoch auch Organisationseinheiten, Anwendungen oder Dienste Die Architektur umfasst Globaler Verzeichnisdienst (Enterprise Directory) Verzeichnisbasierte Anwenderadministration Identitätssynchronisation User Provisioning Access Management page 6
7 Global Directory HR Datenbank Enterprise Portal NOS Global Directory B2B/B2C Portale Desktop Management Messaging Extranet Einkauf E-learning Anwendungs- Repository Reisekosten page 7
8 User Provisioning Zentralisierte Verwaltung von Identitätsinformationen Provisioning konzentriert sich auf verschiedene Business Prozesse und Workflows Automatisierung des User Life Cycle Erstellung von accounts in Legacy-Systemen und verschiedenen Betriebssystemen Delegation von Administrationstätigkeiten Employee Self Service Automatisierter Passwort Reset Helpdesk User Provisioning Engine HR DB NOS Global Dir UNIX Account Employees page 8
9 Access Management Zentralisierte Verwaltung des Zugriffs von Identitäten auf Ressourcen Basierend auf Identitätsinformationen und Berechtigungen der Identität Enge Verbindung zwischen Identity Management und Access Management Architektur Authentifizierung & Single Sign-On Zugangskontrolle und Autorisierung Session Management Auditing page 9
10 Global Directory page 10
11 Ziel eines Global Directory Es soll eine unternehmensweite eindeutige Sicht der gesamten Information einer Identität im Unternehmen gewährleisten Es soll die Probleme, welche durch die Verwaltung von Information in unterschiedlichen asynchronen Datenquellen entstehen, lösen page 11
12 Was ist und was leistet ein Global Directory Eine Zusammenfassung der Identitätsinformation aus unterschiedlichen asynchronen Datenquellen Entfernt widersprüchlichen und redundanten Informationen Garantiert eine eindeutige Sicht der gesamten Information einer Identität im Unternehmen Arten von Global Directory Enterprise Directory Meta Directory Virtual Directory page 12
13 MMS Overview User Provisioning page 13
14 User Provisioning Zentralisierte Verwaltung von Identitätsinformationen Provisioning konzentriert sich auf verschiedene Business Prozesse und Workflows Automatisierung des User Life Cycle Erstellung von accounts in Legacy-Systemen und verschiedenen Betriebssystemen Delegation von Administrationstätigkeiten Employee Self Service Automatisierter Passwort Reset Helpdesk User Provisioning Engine HR DB NOS Global Dir UNIX Account Employees page 14
15 MIIS Management Agents for Enterprise Edition Active Directory/ Exchange 2000 Active Directory/ ADAM Sun One Directory Server SQL Oracle Directory Services Markup language (DSML 2.0) LDAP Directory Interchange Format (LDIF) Delimited Text Fixed-Width Text Attribute-Value Pair Microsoft Windows NT 4.0 Exchange 5.5 Lotus Notes Novell edirectory page 15
16 OpenView Select Identity Architektur Administration Graphical User Interface Delegated Admin Self Service Policy & Security Event Manager Directories Select Identity API job 1 Security Layer (Authentication/Authorization/Session) Context Service Bus. Relationship Context Engine Job Processor Group User Resource Context Model Identity BP Services Business Apps Facilities H.R. Mainframe job n job 1 tasks: 1.Create SSO ID 2. Add user1 NT group 3. Add portal account Workflow Policy Reconciliation Audit/Report Forms Tiered Authority Messaging Databases Data Abstraction Data Services Transaction Mgr JCA Connector Bus RDBMS page 16
17 Select Identitiy Standard Connectors Microsoft Windows local host NT 4.0, Windows 2000, Windows XP (w/ change detection MS NT Domain (agent-based, w/ change detection) MS Active Directory (agent-based, w/ change detection) MS Exchange 2000 (based on AD connector) Sun Solaris 8 Sun Solaris 8 SSH Sun Solaris 9 Sun Solaris 9 SSH HP-UX 11i HP-UX 11i SSH RedHat Linux 8.0 RedHat Linux 8.0 SSH IBM AS/400 V5R2 Tandem G 6.18, G 6.22 Safeguard VAX/VMS 7.3, RACF 3270 emulation SAP R3 V4.6 Lotus Notes/Domino V5.0.x, V6.5.1 for MS Windows Lotus Notes/Domino V5.0.x, V6.5.1 for Solaris Oracle RDBMS 9i (Stored Procedure & Multiple Tables) MS SQL Server 2000 (Stored Procedure & Multiple Tables) IBM DB2 8.2 (Stored Procedure & Multiple Tables) Sybase Adaptive Server Enterprise 12.5 (Stored Procedure & Multiple Tables) SunOne Directory 5.0, 5.2, w/ change detection polling utility CA e-trust Directory Oracle Internet Directory v (OID) Netegrity Siteminder v5.5 IBM Tivoli Access Manager v 5. BMC Control-SA page 17
18 Select Identity standard connectors (Geplant) Novell e-directory HP Tru64 Oracle 9i, 10g DBA provisioning Sybase Adaptive Server Enterprise 12.5 DBA provisioning IBM DB2 8.2 DBA provisioning Microsoft SQL Server 2000 DBA provisioning Oracle 10g Stored Procedure & Multiple Tables page 18
19 Simple Password Management Overview of MMS password management Supported Management agents WMI methods Managing Password using Web applications Simple Password Management und Self Service page 19
20 Passwort zurücksetzen mit Select Identity page 20
21 Select Identity User Self Service page 21
22 Workflow mit Select Identity page 22
23 Wie kann man Kosten senken? page 23
24 Identity Management Kostenreduktion (I) Effizienz und Produktivität 15-25% der Aufgaben für Benutzerverwaltung müssen wegen Fehler im Arbeitsprozess mehrfach gemacht werden(intl Security Forum Report) 27% der Firmen brauchen länger als 5 Tage für die Erteilung und Entfernung von Zugriffsrechten (Intl Security Forum Report) Kostenreduktion 40-60% der Help-Desk-Arbeit bezieht sich auf Passwortprobleme (Meta and Intl Security Forum Report) Firma mit 12 Applikationen kann bis 3.5M$ in 3 Jahren sparen und ein ROI von 295% erreichen (14,000 Stunden in Benutzerverwaltung und 6,600 Stunden im help desk) -Gartner page 24
25 Identity Management Kostenreduktion (II) Sicherheit Im besten Fall werden nur 62% der Zugriffsberechtigungen nach Beendigung der Aufgabe entfernt( Meta). Diese Account erhöhen das Sicherheitsrisiko um 23-Fach 81% der Einbrüche sind firmenintern (Computer Security, Issues, & Trends) Ein firmeninterner Einbruch kostet ca. 250K per incident (FBI/CSI Computer Crime and Security Survey) Audit Nur 50% der Firmen führt regelmäßige Audits Bis zu 60% der Zugriffsberechtigungen sind nicht mehr aktuell. In Firmen mit hoher Fluktuation bis zu 80% (IDC) page 25
26 Identity Management Kostenreduktion(III) Effizienz Im Durchschnitt dauert es länger als eine Woche Zugriffsrechte zu erteilen oder zu entfernen Firmeninterne Einbrüche kosten durchschnittlich $250K per Einbruch Kosten Passwort-Reset durch Help Desk kostet 30 Euro IT-Aufwand für ein Benutzerzyklus > 3 Tage Audits für Benutzerberechtigungen kosten mehr als 100K Euro Technisch 50% der Help-Desk-Anrufe beziehen sich auf Passwörter 50% der Firmen überprüfen die Benutzerberechtigungen nicht regelmäßig Zwischen 60% und 80% der Zugriffsberechtigungen sind inkorrekt 80% der Einbrüche werden firmenintern durchgeführt 40% der Mitarbeiter haben weiterhin Berechtigungen nach Beendigung des Arbeitsverhältnisses page 26
27 Provisioning MIIS Provisioning Scenarios Data Flow Key Steps Deprovisioning page 27
28 MIIS Versionen Standard Edition Windows 2003 Enterprise Edition Microsoft SQL Server 2000 Desktop Engine (MSDE) or SQL Server 2000 Enterprise Edition Windows 2003 Enterprise Edition SQL 2000 Enterprise Edition Visual Studio.NET page 28
29 Enterprise Edition Lizenz per CPU Funktionalität Sysnchronisation User Provisioning User Self Service Help Desk Passwort-Reset API über Visual Studio.Net (VB and C#) Viele Management agents page 29
30 OpenView Select Identity page 30
31 HP OpenView Identity Management solution page 31
32 HP OpenView Identity Management Registration/ Creation Propagation Accounts & Policies Termination Maintenance/ Management Select Identity Cross-enterprise user life-cycle management Provisioning Workflow Password management Self Service Delegated administration page 32
33 HP OpenView Identity Management Registration/ Creation Propagation Authentication Authorization Accounts & Policies Single Sign-On Termination Maintenance/ Management Personalization Select Identity Cross-enterprise user life-cycle management Provisioning Workflow Password management Self Service Delegated administration Select Access Authentication Policy-based (centrally set and enforced) Access control Single sign-on Web Services Security &Access Mgmt Personalization page 33
34 HP OpenView Identity Management Registration/ Creation Propagation Authentication Authorization Accounts & Policies Single Sign-On Federation Termination Maintenance/ Management Personalization Select Identity Cross-enterprise user life-cycle management Provisioning Workflow Password management Self Service Delegated administration Select Access Authentication Policy-based Access control Single sign-on Web Services Security &Access Mgmt Personalization Select Federation Open protocol federation Automated interorganizational user activation & provisioning Privacy management Federation auditing & governance page 34
35 HP OpenView Identity Management Registration/ Creation Accounts & Policies Propagation Authentication Authorization Single Sign-On Federation Compliance Privacy New! Termination Maintenance/ Management Personalization Select Identity Cross-enterprise user life-cycle management Provisioning Workflow Password management Self Service Delegated administration Select Access Authentication Policy-based Access control Single sign-on Web Services Security &Access Mgmt Personalization Select Federation Open protocol federation Automated interorganizational user activation & provisioning Privacy management Federation auditing & governance Select Audit Standalone audit server Policy-based auditing Service audits Tamper-resistant Reports/Alerts Segregation of duties page 35
36 Innovation Driver: Business Driven IdM traditional Approach Workflows Administration Forms Audit/Report Password Policy Delegation Self Service Notifications Provisioning Transactions page 36
37 Innovation Driver: Business Driven IdM Workflows Administration Benefits IdM Service Forms Audit/Report Password Policy Delegation Self Service Notifications Provisioning Transactions page 37
38 Innovation Driver: Business Driven IdM Business Service Approach A SERVICE Object Manages: Resources & Entitlements IdM Business Processes Forms Approval Workflows Policies Provisioning Self service N-Tier Delegation Segmented Auditing Notifications Transactional Integrity Benefits Benefits IdM Service BR BR BR BR BR-NEW Business Relationship: Inherits a subset of the Service. BR BR BR BR Provides an implicit security, transaction, delegation and auditing model page 38
39 Business-centric, highly integrated Users User Groups context Classes of Service Services Customer Support Resources Exec Mgr Acct Rep CSR Even more: Services are mapped to existing business processes ensuring alignment between IT and business views of identity and access Services enable process-wide policies, workflows, profile data requirements and forms Delegation is built into the class of service hierarchy Delegation Policies Workflows ID profile data Forms First Name:string,1-32 Last Name:string,1-32 Empl ID: number User ID:string,1-10 Password:string,1-32 Dept:multi-select Cost Center:multi-select Manager:ref to Empl ID page 39
40 MMS Overview Zusammenfassung page 40
41 Zusammenfassung Die Grundlage für User Provisioning ist ein Global Directory Mit User Provisioning können die Benutzerverwaltungskosten gesenkt werden Wir haben MIIS und OpenView Select Identity vorgestellt Man sollte aufgrund der Anforderungen entscheiden, welches Tool das geeignete Tools ist page 41
42 Fragen page 42
Was ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrIdentity Management Mit Sicherheit Kosten senken
Identity Management Mit Sicherheit Kosten senken DECUS IT- Symposium, 6. April 2005 Guido Grillenmeier Hewlett-Packard GmbH Technology Solution Group Consulting & Integration 2005 Hewlett-Packard Development
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrProjektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrVirtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager
Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrMicrosoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.
Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrOrganisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java
SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption
Mehr<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen
Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrWeb Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1
Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrKerberos Geheimnisse in der Oracle Datenbank Welt
Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrIdentity Management mit Sicherheit Kosten senken
Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrSystems Management Competence
Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen
MehrVon ODBC zu OLE DB. Neue Möglichkeiten der Datenintegration. Harald Gladytz, Team Vertrieb ESRI Niederlassung Leipzig
Von ODBC zu OLE DB Neue Möglichkeiten der Datenintegration Harald Gladytz, Team Vertrieb ESRI Niederlassung Leipzig Von ODBC zu OLE DB Begriffsbestimmung ODBC, OLE DB, COM, ADO... Unterschiede zwischen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrSystems Management Competence Unternehmenspräsentation
Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis
MehrPassfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet
Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrSECUDE for mysap.com
SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrITSM PracticeCircle September 2007
ITSM PracticeCircle September 2007 Visualisierung von IT Services mit HP Operations Manager für Windows Mathias Schurr AnyWeb AG 2007 www.anyweb.ch Inhalt Was ist HP Operations für Windows? Der ServiceBaum
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrTechnik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg
Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrDSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1
Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
Mehr3. Microsoft Healthcare IT-Forum
3. Microsoft Healthcare IT-Forum 7. Mai 2009, Hotel Park Hyatt, Zürich Marcel Willems marcelw@microsoft.com Account Technology Strategist Microsoft Schweiz Motivation & Anforderungen Lösungsansätze & Technologiemittel
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrGroupWise. Übersicht Von K. Coufal
GroupWise Übersicht Von K. Coufal GroupWise Name Kunstwort aus Groupware und wise ( clevere Groupware) Hersteller: Novell Dr. Klaus Coufal 29.2.2008 Groupwise 2 GroupWise Historie1 Im Jahr 1986 als Wordperfect
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrCloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrWeblogic Server: Administration für Umsteiger
Weblogic Server: Administration für Umsteiger Björn Bröhl Direktor Strategie & Innovation OPITZ CONSULTING GmbH Oracle Weblogic: Administration für Umsteiger Seite 1 Inhalt Oracle Weblogic Server für Umsteiger
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrTechnote - Installation Webclient mit Anbindung an SQL
Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
Mehr