Identity Management mit SAP und Microsoft. Dr. Hans-Joachim Popp, IT-Manager, CIO
|
|
- Manfred Timo Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 Identity Management mit SAP und Microsoft Dr. Hans-Joachim Popp, IT-Manager, CIO
2 Agenda Das DLR als Anwenderunternehmen. Legacysysteme: Architektur und Problematik. Zielvorgaben und Ansatz: Die 2-System -Strategie. Ausgestaltung und Migrationswege. Fazit. Folie 2 VDI Dr. Hans-Joachim Popp, DLR,
3 Schwerpunkte Luftfahrt Weltraum Raumfahrtmanagement Verkehr Energie Folie 3 VDI Dr. Hans-Joachim Popp, DLR,
4 Standorte, Mitarbeiter, Budget Mitarbeiter arbeiten in 28 Forschungsinstituten und Einrichtungen in 13 Standorten. Hamburg Bremen- Neustrelitz Trauen Berlin- Braunschweig Büros in Brüssel, Paris und Washington. Gesamtbudget: 1,3 Mrd Köln Bonn Göttingen Lampoldshausen Stuttgart Oberpfaffenhofen Weilheim Folie 4 VDI Dr. Hans-Joachim Popp, DLR,
5 (IT)-Management-Situation / Organisatorische Herausforderungen Weite geografische Verteilung in Deutschland / mehrere Auslands-NL. Strukturanpassung / Fusion von Standorten. extrem schnelle Reaktion auf Änderungen der Förderlandschaft (z.b. Tsunami -> Zentrum für Krisenintervention). Autonomie der Institute (analog GmbHs im Konzern). Mitarbeiter-Compliance: starke Autonomie, Spieltrieb ist gewollte Kreativität. Alle gängigen Herausforderungen eines Dienstleistungsunternehmens Folie 5 VDI Dr. Hans-Joachim Popp, DLR,
6 Folie 6 VDI Dr. Hans-Joachim Popp, DLR,
7 Example: Integrated Simulation Cycle Folie 7 VDI Dr. Hans-Joachim Popp, DLR,
8 C²A²S²E: HPC-Power für Aerodynamik. GPFS Storage Folie 8 VDI Dr. Hans-Joachim Popp, DLR,
9 Folie 9 VDI Dr. Hans-Joachim Popp, DLR,
10 Agenda Das DLR als Anwenderunternehmen. Legacysysteme: Architektur und Problematik. Zielvorgaben und Ansatz: Die 2-System -Strategie. Ausgestaltung und Migrationswege. Fazit. Folie 10 VDI Dr. Hans-Joachim Popp, DLR,
11 Legacystruktur Endanwender DLR-IT-Infrastruktur Vorsysteme Beschaffung etc. DB Vorsystem Time & Expenses DB Vorsysteme DB Kreditorenabwicklung DLR-Administration SAP R3 FI/CO/HR ext. Kaufhaussysteme ext. Katalogdaten Mailservice Intranet loose coupling, asynchron, batch tight coupling, synchron Rollen und Rechte DB Persistenzsystem Folie 11 VDI Dr. Hans-Joachim Popp, DLR,
12 Legacy-Situation: die Schwierigkeiten Systemlokale Benutzerverwaltung => Aufwand Legacy-bedingte Fehler im Datenfluss Kein Lebenszyklus-Management für Identity-Items (vor allem Schwäche beim Ausphasen von Rechten) Folie 12 VDI Dr. Hans-Joachim Popp, DLR,
13 Komplexitätstreiber: wie entsteht der Zoo? Hersteller A bringt das bessere Modul zuerst heraus, ist aber noch nicht AD-fähig. Hersteller B ist preiswerter (z.b. Lizenzen) als das entspr. Modul der Standardlösung. Hersteller D liefert nur komplette vertikale Applikationen. Ein eigener Server pro Anwendung (oder CPU pro User) ist sicherer. 2,5 Folie 13 VDI Dr. Hans-Joachim Popp, DLR,
14 Agenda Das DLR als Anwenderunternehmen. Legacysysteme: Architektur und Problematik. Zielvorgaben und Ansatz: Die 2-System -Strategie. Ausgestaltung und Migrationswege. Fazit. Folie 14 VDI Dr. Hans-Joachim Popp, DLR,
15 Ansatz: Die 2-System -Strategie SAP HR: Revisionssicherheit. HR-Stammsatz als Quelle der Wahrheit. MS Active Directory / MIIS als natürlicher Kristallisationspunkt Unternehmensverzeichnis für alle IT-Ressourcen. Kopplungs-APIs für gängige Drittsysteme. ausgeprägte MS-Produktbasis (Exchange, Sharepoint etc.) bereits im Einsatz. Folie 15 VDI Dr. Hans-Joachim Popp, DLR,
16 Identity Management: Zielvorgaben Provisioning mit kurzer Vorlaufzeit (Richtwert: 1 Tag), überwiegend durch Anwender selbst. Verlässliches Deprovisioning bei Einhaltung Datenschutz und Archivierungspflichten bzw. praxisgerechten Rückkehrmöglichkeiten. Single Sign-On mit hoher Durchgängigkeit. Weitgehende Kopplung von Rechtesystemen, die sich gegenseitig logisch bedingen. Transparenz über alle Zugriffsrechte für den/die Autorisierungsberechtigten. need-to-know -Prinzip: jeder hat nur genau diejenigen Rechte die er/sie benötigt. Kontrollierter Zugriff auf die Informationen des Corporate Directory durch Peripheriesysteme. Folie 16 VDI Dr. Hans-Joachim Popp, DLR,
17 Agenda Das DLR als Anwenderunternehmen. Legacysysteme: Architektur und Problematik. Zielvorgaben und Ansatz: Die 2-System -Strategie. Ausgestaltung und Migrationswege. Fazit. Folie 17 VDI Dr. Hans-Joachim Popp, DLR,
18 Technischer Umsetzung: SOA-Verbindungsstellen GUI SAP Kostenstellen Leitungsrollen Mitarbeiterinformationen Sync. Corporate Meta Dir Nutzerkonten Aufbauorganisation Rollen Mitarbeiterinformationen Sync. MS Active Directory Nutzerkonten Gruppen von Mitarbeitern Berechtigungsgruppen Mitarbeiterinformationen Service Description Service Interface Policy Client Semantic Adapter Technical Adapter Functional Implementation Eigenentwicklungen mit hierarchischem Workflow Microsoft Komponenten AD-fähige Komponenten Folie 18 VDI Dr. Hans-Joachim Popp, DLR,
19 SOA: Schichtenmodell der Verbindungsstellen Service Description Service Interface Policy Client Adapters Semantic Adapter Technical Adapter Host System Functional Implementation Quelle: Gartner / Tibco 2004 Folie 19 VDI Dr. Hans-Joachim Popp, DLR,
20 Umsetzung Folie 20 VDI Dr. Hans-Joachim Popp, DLR,
21 Mengengruppentyp 2 Berechtigungsgruppen Benutzerdienste TeamSite Subversion Gesamtarchitektur IDM-System Folie 21 VDI Dr. Hans-Joachim Popp, DLR, Tabak LIMBuS Besucherleitsystem Auftr. SfR-WF Prozessierer Profile Konten Gruppen Kontoverwaltung Mitarbeiterkonten Abfragen (nur API) Funktionskonten C R U D (nur API) Mengengruppentyp 1
22 GUI Provisioning Liste der Diensttypen Aktuelles Modul Variabler Inhaltsbereich Folie 22 VDI Dr. Hans-Joachim Popp, DLR,
23 Resultierende Zielarchitektur DLR-Intranet DLR-Administration ext. Kaufhaussysteme ext. Katalogdaten MS /.net / SPPS Workflow Engine DB / Formularsystem SAP FI/CO DB tight coupling, synchron, DB-Access loose coupling, asynchron, XML Rollen und Rechte Persistenzsystem Corporate Meta Directory (CoMet) DB Active Directory HR Folie 23 VDI Dr. Hans-Joachim Popp, DLR,
24 Agenda Das DLR als Anwenderunternehmen. Legacysysteme: Architektur und Problematik. Zielvorgaben und Ansatz: Die 2-System -Strategie. Ausgestaltung und Migrationswege. Fazit. Folie 24 VDI Dr. Hans-Joachim Popp, DLR,
Ich sehe was, was Du nicht siehst Transparenz und Kryptologie: die zwei Schlüssel zum modernen Informationsschutz
Ich sehe was, was Du nicht siehst Transparenz und Kryptologie: die zwei Schlüssel zum modernen Informationsschutz Dr. Hans-Joachim Popp Chief Information Officer Agenda Das DLR als Technologieschmiede.
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft
MehrREVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT
Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT Lorenz Goebel, Geschäftsführer HanseVision GmbH Lorenz.Goebel@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrCorporate Metadirectorysystem im DLR. Produktionssicht
Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation
MehrBekanntheit von Otto Lilienthal und des Deutschen Zentrums für Luft- und Raumfahrt
Bekanntheit von Otto Lilienthal und des Deutschen Zentrums für Luft- und Raumfahrt Datenbasis: 1.001 Bundesbürger ab 14 Jahre Erhebungszeitraum: 23. bis 25. November 2010 Statistische Fehlertoleranz: +/-
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrSECUDE for mysap.com
SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
Mehrleancom webtime Kurzbeschreibung Zeiterfassung per Intranet office@cti-lean.com
leancom webtime Zeiterfassung per Intranet Kurzbeschreibung e-mail: office@cti-lean.com Max Liebermann Straße 184, 04157 Leipzig Telefon: (03 41) 900 41 50 Telefax: (03 41) 900 41 40 Stand: 16. April 2009
MehrZwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015
Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich Matthias Nischwitz, 11.06.2015 Ziel und Nutzen Ziel: Einführung eines Systems zur automatischen Konfiguration und Installation
MehrSAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at
SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop
Mehr07/2014 André Fritsche
07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
Mehr6. Oracle DWH Community Mainz 2011. Koexistenz SAP BW und mit unternehmensweitem zentralen DWH
6. Oracle DWH Community Mainz 2011 Koexistenz SAP BW und mit unternehmensweitem zentralen DWH 2 6. Oracle DWH Community Mainz 2011 Agenda Vorstellung Globus Historische Entwicklung des DWH-Systems Globus
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrBERECTIGUNGEN IM ÜBERBLICK
BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrEnterprise Cloud Suite Einführung und Szenarien
Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrDokumentenmanagement als Dienst (DMS as a Service, DaaS)
Hessisches Ministerium des Innern und für Sport Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Dr. Markus Unverzagt Referat Architekturmanagement Abteilung E-Government und Verwaltungsinformatik
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrVMware VVOLs mit HP 3PAR
Überblick VMware VVOLs mit HP 3PAR Rückblick: Software Defined Storage VMware VVOLs Rückblick: Software Defined Storage Unsere Veranstaltung im Januar 2015: Software Defined Storage mit: VMware VSAN Microsoft
MehrIntegriertes Ressourcenmanagment. SAP Terminplanungstool - saprima
Integriertes Ressourcenmanagment SAP Terminplanungstool - saprima Seite 1 von 6 Inhaltsverzeichnis Ist-Situation für Projekt- und Ressourcenmanagement:...3 Daten in verschiedenen Tools vorhanden:...3 Herausforderung:...4
MehrWeb-Single-Sign-On in der LUH
Web-Single-Sign-On in der LUH Begriffsklärung Technischer Ablauf Umsetzung an der LUH Vor- und Nachteile Sascha Klopp Begriffsklärung Single Sign-on: Benutzer meldet sich zu Beginn seiner Sitzung an und
MehrWeb Analytics Kontrolle von Online Aktivitäten
Web Analytics Kontrolle von Online Aktivitäten Arbeitsgemeinschaft Bäder des VKU e.v., Internet & Social Media Marketing 15. September 2015, Mönchengladbach Julian Wegener Prokurist & Head of Strategy
MehrFH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences
Was ist MSDN AA? Inhalt Nutzen des MSDN AA-Programms Inhalte Nutzungsregeln E-Academy/ELMS Support Programmadministrator im FB3: B.Sc. Malte C. Berntssen, E-Mail: malte.berntssen@fh-duesseldorf.de 1 Microsoft
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrGKSpro WebServer. Überblick. Web Server. GKSpro. Datenbank. GKSpro. InfoBrief Nr. 61 November 2012. GKSpro WebServer.
InfoBrief Nr. 61 Überblick ist eine unter Microsoft Windows-Betriebssystemen lauffähige Software, die dem Anwender eine umfangreiche Benutzeroberfläche u.a. mit folgenden Funktionsbereichen zur Verfügung
MehrWie aus Steuerungsinformation öffentliche Statistik wird
Wie aus Steuerungsinformation öffentliche Statistik wird Schweizer Statistiktage Vaduz, 19. - 21. September 2012 Lukas Calmbach, Statistisches Amt des Kantons Basel-Landschaft Statistisches Amt des Kantons
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrAutomatisierung von IT-Infrastruktur für
1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT
MehrLinux Desktop im Kanton Solothurn
Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche
MehrOracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de
Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrInternes Web-Portal der AK-Leiter
Internes Web-Portal der AK-Leiter Leiter des VDI stellv. Leiter des VDI 21.02.2009 Web-Portal 1 Was soll realisiert werden Eine erste Lösung für ein Portal zum Austausch von Informationen Basis ist Typo3,
MehrIT Trends Sicherheit 21.04.2005
IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrVergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP
Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP Stand: Mai 2014 Fähigkeiten Duet Enterprise ERPConnect Services Anbindung an existierende SAP Business
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrSharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern
SharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern Balz Zürrer, Michael Kammerer Online Group Wil Luzern PL-Wroclaw info@online.ch,
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrTaking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum
Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management
MehrREVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT
Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT Torsten Schlüter, Senior Consultant HanseVision GmbH Torsten.Schlueter@HanseVision.de HanseVision GmbH, ein Unternehmen
MehrCheckAud for SAP Systems
CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud
MehrREVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE
Ihr starker IT-Partner. Heute und morgen REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT AUF -STORAGE Lorenz Goebel, Geschäftsführer HanseVision GmbH Lorenz.Goebel@HanseVision.de HanseVision GmbH, ein Unternehmen
MehrEinrichten der E-Mail in Outlook 201x unter Windows
Einrichten der E-Mail in Outlook 201x unter Windows Konfiguration der neuen E-Mail in Microsoft Outlook 201x unter Windows E-Mail Client Outlook 201x Der E-Mail-Client Outlook 201x ist ein ClosedSource-Projekt
MehrIdentitätsmanagement an der Universität Duisburg - Essen. Burkhard.Wald@Uni-DuE.de. Oktober 2010
Identitätsmanagement an der Universität Duisburg - Essen Burkhard.Wald@Uni-DuE.de Oktober 2010 1 Themen Organisatiorisches Historie Produktorganisation Veränderungen als Tagesgeschäft managen Identitätsmanagement
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrProjekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt
Projekt: RFC to FTP Szenario der serviceorientierten Anwendungsintegration Sebastian Altendorf Dirk Brillski David Gebhardt 18.01.2011 Agenda Anwendungsszenarien für RFC to FTP Vorstellung des umgesetzten
MehrSIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management
SIM MOBILE SIM MANAGEMENT SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management Mit SIM bieten wir Ihnen eine cloud-basierte Lösung zur Optimierung Ihrer
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrPreisliste Microsoft Office 365 von Swisscom. Gültig ab 1. November 2014
Preisliste Microsoft Office 365 von Swisscom Gültig ab 1. November 2014 2 Übersicht Allgemeiner Teil 3 Business Pläne (1 300 Nutzer) 4 > Office 365 Business > Office 365 Business Essentials > Office 365
MehrDigitale Kunden- /Vertragsakten und Vorlagen Management - mit ELO und Quickzone for ELO Neuss, 17.11.2015
Digitale Kunden- /Vertragsakten und Vorlagen Management - mit ELO und Quickzone for ELO Neuss, 17.11.2015 19.11.2015 Informationsveranstaltung Mai 2010 Seite 1 Agenda I. Unternehmen II. III. IV. Ausgangsituation
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrAKWi: SOA SOA-Technologiebenchmark Java RMI vs. Microsoft WCF
AKWi: SOA SOA-Technologiebenchmark Java RMI vs. Microsoft WCF Mathias Slawik, SS 2009 Agenda Technologien Java RMI (Remote Method Invocation) Microsoft WCF (Windows Communication Foundation) Benchmark
MehrEinsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG. 18. September 2013 Frank Müller
Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG 18. September 2013 Frank Müller Agenda Vorstellung der QSC AG Übersicht der Monitoringsystemlandschaft 2 Vorstellung der
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrSharePoint 2010 (Beta) - Ein Praxisbeispiel
SharePoint 2010 (Beta) - Ein Praxisbeispiel Layer 2 GmbH Kurzprofil Praxisbeispiel Extranet 2010 Installation und Administration Lessons Learned Key Features Demo Layer 2 GmbH Eiffestr. 664b 20537 Hamburg
MehrNiedersächsisches Justizministerium Projekt mit@justiz
Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrLuca Piras SharePoint Specialist it-function software GmbH
Luca Piras SharePoint Specialist it-function software GmbH Agenda Fazit & Ausblick BPM Vision Lösungsideen SharePoint & WfM Workflow Baukasten Die Business Process Management Vision Problemstellungen Komplexität
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrRemote Eclipse RCP Management
Remote Eclipse RCP Management Diplomarbeit Durchgeführt in Zusammenarbeit mit Deutsches Elektronen-Synchrotron DESY 1. Betreuer: Prof. Dr. Züllighoven 2. Betreuer: Prof. Dr. Lamersdorf Eugen Reiswich 09.12.2008
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrMicrosoft Licensing. SoftwareONE. Lync Server, Matthias Blaser
Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade
MehrDB2 for VM / VSE 7.5. News & Experiences. Torsten Röber. GSE Frühjahrstagung April 2008, Bonn. IBM Software Group
DB2 for VM / VSE 7.5 News & Experiences IBM Software Group Torsten Röber GSE Frühjahrstagung April 2008, Bonn Agenda DB2 Server/Client for VSE & VM 7.5 Migrationsprojekte Performance Hints & Tipps Lessons
Mehr