V1.3b 2012 by keyon (www.keyon.ch)

Größe: px
Ab Seite anzeigen:

Download "eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch)"

Transkript

1 V1.3b 2012 by keyon (www.keyon.ch)

2 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering

3 Über diese Keynote

4 Einleitung Über diese Keynote Um die Aspekte «IAM in der Cloud» verstehen zu können, werden die folgenden Punkte in dieser Keynote angesprochen Definition und Grundsätze IAM Definition und Grundsätze Cloud Authentisierungs-, Autorisierungs- und Provisioningmodelle in der Cloud

5 Definition und Grundsätze IAM

6 Einleitung IAM Definition Identity und Access Management (IAM) Identity Management (IDM) Organisatorische und technische Prozesse im Zusammenhang mit der Definition, Benennung Verwaltung und Rapportierung von digitalen Identitäten, deren Rollen, Attributen und Berechtigungen. Access Management Technische Prozesse im Zusammenhang mit der Regelung und Rapportierung eines Zugriffs auf IT-Ressourcen.

7 Einleitung IAM Zielsetzung IAM Zentrale, einheitliche und effiziente Verwaltung von Entitäten und deren Rollen und Berechtigungen. Wissen, wer wann wem für wie lange welche Rechte zugewiesen hat. Konsolidieren und reduzieren aktueller Benutzer und Gruppen Verantwortungen auf fachlicher Ebene regeln und überprüfen Einhalten von regulatorischen Anforderungen Being ready for the cloud

8 Einleitung IAM Grundsätze im Umgang mit IAM Entitäten (Personen, Systeme und technische Accounts) werden über definierte HR resp- IT Prozesse nachvollziehbar erfasst, gelöscht, mutiert, aktiviert und deaktiviert. Berechtigungen werden durch die jeweiligen Fachbereiche über Business- resp. Funktionsrollen vergeben, mutiert, aktiviert und deaktiviert. Die Rollenteilung muss übergeordnet über dem jeweiligen Fachbereich sichergestellt werden. Die Rollen mit den entsprechenden Berechtigungen werden nach dem «need to know» resp. «need to have» Prinzip vergeben.

9 Einleitung IAM Grundsätze im Umgang mit IAM Die Fachbereiche überprüfen und bereinigen periodisch die Benutzerkonten sowie deren Zuordnung zu den jeweiligen Rollen und Berechtigungen. Einführen von technischen Massnahmen. Beispielsweise können Konten, die über einen längeren Zeitraum nicht verwendet wurden, automatisch deaktiviert werden. Primär organisatorische Prozesse in Abhängigkeit von regulatorischen Anforderungen.

10 Einleitung IAM Funktionsweise IAM (vereinfacht) Im IAM werden Entitäten, Rollen und deren Berechtigungen verwaltet. Die Entitäten, Rollen und Berechtigungen werden über entsprechende Konnektoren, der Zielapplikation bereitgestellt. Die Zielapplikation authentisiert den Benutzer und autorisiert den Zugriff über lokale (ACL) oder zentrale Services IT Inventar IAM Application / Services Entität m:n Rolle p:q Recht App / Servic HR Management AD / LDAP Provisioning Audit Monitoring IDP Access Services / ACL

11 Gruppen vs. Rollen Gruppen DAC, MAC Rechte werden an Benutzer oder Gruppen zugewiesen. Bei der Rechteprüfung (z.b. Leserechte bei einem File) spielt es keine Rolle, ob das Recht dem einzelnen Benutzer oder der Gruppe zugeordnet wurde. Ein spezifischer Benutzer kann 0..n Gruppen angehören. Gruppen sind lediglich ein Hilfsmittel für Administratoren, einzelne Rechte an mehreren Benutzern zu vergeben. Gruppen werden fälschlicherweise auch als Rollen bezeichnet. Keine Aufgabentrennung (Separation of Duty) Das Authentisierungsframework von Windows basiert auf DAC User r:s Gruppe m:n p:q Recht

12 Gruppen vs. Rollen Rollen RBAC Rechte werden an Rollen zugewiesen. Benutzer werden Rollen zugeteilt. Bei der Rechteprüfung (z.b. Leserechte bei einem File) werden ausschliesslich die Rechte der Rolle überprüft. Statische Aufgabentrennung (Separation of Duty) Dynamische Aufgabentrennung mit Sessions (Separation of Duty) e:f Gruppe g:h a:b Session c:d Dynamic Separation of Duty Entität m:n Rolle p:q Recht r:s Zusammengesetzte Rolle Einfache Rolle

13 Gruppen vs. Rollen Rollen RBAC in der Praxis (Windows / Unix) Im IDM werden Benutzer, Rollen und Rechte gemäss den Prinzipien von RBAC verwaltet. Die Rollen werden nach definierten Regeln in Windows / Unix Gruppen zugeordnet und periodisch auf den entsprechenden System aktualisiert (Provisioning) Nur statische Aufgabentrennung möglich Unix / Linux LDAP IDM Provisioning Microsoft AD Gruppe e:f g:h Session a:b c:d Dynamic / Static Separation of Duty User r:s Gruppe User m:n Rolle p:q Recht r:s m:n p:q Zusammengesetzte Rolle Einfache Rolle Recht

14 Zusammenfassung IAM Die Umsetzung eines IAM betrifft primär organisatorische Strukturen und Prozesse. Sie ist weitgehend unabhängig von technischen Eigenschaften der Lösung oder von Standorten der IAM Komponenten.

15 Definition und Grundsätze Cloud

16 Gruppen vs. Rollen Definition Cloud Computing Cloud Computing bezeichnet das dynamisch, an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschliesslich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Quelle: BSI - Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Mindestanforderungen in der Informationssicherheit

17 Einleitung Cloud Vorgehen der Unternehmen (Auszüge aus aktuellen Studien) Wie intensiv befassen sich Unternehmen mit Cloud Strategien? Quelle: IDC Executive Brief, Transformation der Unternehmens-IT auf dem Weg in die Cloud, 2011

18 Einleitung Cloud Cloud relevante Herausforderungen? Welches sind die wichtigsten Herausforderungen für die IT in den kommenden 12 bis 24 Monaten? Quelle: IDC Executive Brief, Transformation der Unternehmens- IT auf dem Weg in die Cloud, 2011

19 Einleitung Cloud Definition Public Cloud Quelle:

20 Gruppen vs. Rollen Definition *aas in der Public Cloud Software as a Service Nutzungszugang von Anwendungsprogrammen. Der Kunde ist verantwortlich für die Vergabe der Zugriffsrechte. Beispiel: servicenow, salesforce Plattform as a Service Nutzungszugang von Programmierungs- oder Laufzeitumgebungen mit flexiblen und dynamischen Rechen- und Datenkapazitäten. Der Kunde ist verantwortlich für die Applikation und stellt diese beispielsweise als.war File bereit. Zudem ist er verantwortlich für die diesbezüglichen Sicherheits- und Managementfunktionen. Beispiel: Google App Engine

21 Gruppen vs. Rollen Definition Public Cloud Infrastructure as a Service Nutzungszugang von virtualisierten Ressourcen (Server, Netzwerk Speicher und Storage). Der Kunde ist verantwortlich für das Betriebssystem inkl. allen Applikationen, Sicherheits- und Managementfunktionen. Beispiel: Amazon EC2 Alle zuvor genannten Services können innerhalb eines Unternehmens analog bereitgestellt werden (Private Cloud). Als «Hybrid Cloud» werden Dienste bezeichnet, die sowohl aus der Private- als auch der Public Cloud bezogen werden.

22 Einleitung Cloud Verantwortlichkeiten in der Public Cloud Public Cloud Managed by Customer SaaS Access control (partial) Monitoring system use and access (partial) Incident response PaaS Availability management (external resources) Access control Vulnerability management (applications) Patch management (applications) Configuration management (applications) Incident response Monitoring system use and access (applications) IaaS Availability management (external services) Access control (user and limited network) Vulnerability management (operating system and applications) Patch management (operating system and applications) Configuration management (operating system and applications) Incident response Monitoring system use and access (operating system and applications) Quelle: Cloud Security and Privacy, ISBN:

23 IaaS PaaS SaaS Regulatorien, Compliance PaaS Einleitung Cloud Verantwortlichkeiten in der Public Cloud Der Cloud Kunde ist alleinig verantwortlich für die Authentisierung / Autorisierung bei *aas. Cloud Customer App Authentication / Autorization App / Prozesse IaaS SaaS Plattform / Mgmt. Prozesse Virtualisierung / Mgmt. Prozesse Hardware Gebäude / Lokation Cloud Provider Basis ohne Regulatorien und Compliance: NIST Special Publication

24 Einleitung Cloud Sicherheit in der Public Cloud Abhängig vom *aas hat das Unternehmen mehr oder weniger Kontrolle über die ausgelagerte Komponenten oder Daten. Dem Cloud Anbieter muss entsprechend vertraut werden. Dies bezieht sich auf die Infrastrukturkomponenten sowie auf die Vertraulichkeit, Integrität und Authentizität der Daten. Zudem muss auf die korrekte Funktionsweise der für die Authentifizierung und Autorisierung verwendeten Komponenten (im Falle von PaaS und SaaS sowie Administration von PaaS und IaaS) sowie den entsprechenden Managementprozessen vertraut werden. Es gibt viele Sicherheitsaspekte, die im Zusammenhang mit dem Auslagern von Komponenten oder Applikationen von Seiten des Kunden und des Cloud Anbieters betrachtet werden müssen. Die Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter sind eine gute Orientierungshilfe. https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eckpunktepapier-sicherheitsempfehlungen-cloudcomputing-anbieter.pdf? blob=publicationfile

25 Einleitung Cloud Neue Sicherheitslösungen für die Private Cloud und Public Cloud Im Businesskritischen Umfeld sind die Vertraulichkeit der Daten sowie die Kontrolle (Start, Kopie, etc.) der virtuellen Instanzen Schlüsselelemente für den Erfolg Beispielsweise bietet SafeNet auf diesem Gebiet interessante Sicherheitslösungen an, welche die Vertraulichkeit der Daten sowie die Kontrolle der virtuellen Instanzen sichern. SafeNet ProtectV Instance Verschlüsselung von virtuellen Servern SafeNet ProtectV Volume / Protect Storage Verschlüsselung von Files und Folder auf Lokalen und Cloud Storage

26 Einleitung Cloud Klassifizierung der Daten und Bewerten der Cloud Anbieter Es liegt in der Verantwortung der Kunden zu entscheiden, welche Daten mit welchen Klassifizierungen an spezifische Cloud Anbieter ausgelagert werden können. Beurteilen der Sicherheitsäquivalenz Die Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter sind eine gute Orientierungs- und Entscheidungshilfe. Folgende übergeordnete Serviceklassifizierungen werden hierbei berücksichtigt: Basisanforderungen Hohe Vertraulichkeit umfasst zusätzliche Anforderungen für Bereiche mit hohem Schutzbedarf bei Vertraulichkeit Hohe Verfügbarkeit umfasst zusätzliche Anforderungen für Bereiche mit hohem Verfügbarkeitsbedarf https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eckpunktepapier-sicherheitsempfehlungen-cloudcomputing-anbieter.pdf? blob=publicationfile

27 Zusammenfassung Cloud Cloud Services etablieren sich mehr und mehr. Abhängig vom *aas können unterschiedliche Applikationen oder Infrastrukturkomponenten ausgelagert werden. Entsprechend sind die operationellen und sicherheitstechnischen Verantwortlichkeiten zwischen Kunde und Cloud Anbieter aufgeteilt.

28 Authentisierungs-, Autorisierungs- und Provisioningmodelle in der Cloud

29 Authentisierungs-, Autorisierungs- und Provisioningmodelle Authentisierungs- und Autorisierungsmodelle in der Cloud SAML Die Security Assertion Markup Language ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. SAML ist der de-facto Standard für Authentisierungs- und Autorisierungsmodelle im Business Umfeld. Beispiel: SuisseID IDP, servicenow XACML extensible Access Control Markup Language (XACML) ist ein XML- Schema, das die Darstellung und Verarbeitung von Autorisierungs- Policies standardisiert. Alternativ zu XACML kann WS-SecurityPolicy verwendet werden.

30 Authentisierungs-, Autorisierungs- und Provisioningmodelle Authentisierungs- und Autorisierungsmodelle in der Cloud Open Authentication OAuth ist ein einfaches Verfahren, das es erlaubt, Drittanbietern von Dienstleistungen Zugang zu einem Primär-Account (z.b. Facebook) zu gewähren, ohne dass man dem Drittanbieter sein Passwort anvertrauen muss. Beispiel: Google, Facebook und Twitter Consumer bezogene Verfahren wie «OpenID» oder «Microsoft CardSpace» werden hier nicht betrachtet. Alle Protokolle haben gemeinsam, dass sie «Tokens» verwenden über «HTTP Redirections» funktionieren.

31 Authentisierungs-, Autorisierungs- und Provisioningmodelle Identity-Mapping = Neue Registrierung? Ein Benutzer kann unterschiedliche Authentisierungsmerkmale besitzen. Seine digitale Identität muss jeweils eindeutig einem Authentisierungsmerkmal zugewiesen werden. Es ist darauf zu achten, dass die Zuweisung unterschiedlicher Authentisierungsmerkmale hierarchisch in Bezug auf deren Güte erfolgt. Falls auf der Basis eines schwachen Authentisierungsmerkmals ein stärkeres registriert werden soll, werden zusätzliche Registrierinformationen benötigt.? IDP User A SuisseID SMS OTP Service 1 UserID A_x

32 Authentisierungs-, Autorisierungs- und Provisioningmodelle Identity-Mapping = Neue Registrierung? Zwei Dienste werden unabhängig voneinander in Anspruch genommen. Die Informationen des Benutzers werden unter unterschiedlichen UserIDs verwaltet. Die beiden Dienste müssen die Daten austauschen und dem gleichen Benutzer zuordnen können. Falls keine Übergeordnete, eindeutige Mappinginformation existiert, müssen die Benutzer neu registriert werden.? User A SuisseID SMS Beispiel: Patientendossier OTP IDP Service 1? Service 2 Es gibt keine «Wunder» in der IT. UserID A_x UserID A_y

33 Authentisierungs-, Autorisierungs- und Provisioningmodelle Provisioningmodelle in der Cloud SPML Die Service Provisioning Markup Language (SPML) ist ein XML-basiertes Framework für den Austausch von Benutzer-, Ressourcen- und Service- Provisioning-Informationen zwischen kooperierenden Organisationen. Transformationstabellen Über Transformationstabellen können heute verfügbare User- und Berechtigungsinformationen eines IDM (CSV, JDBC, XML) in ein Cloud- Service übermittelt werden. Quelle:

34 Authentisierungs-, Autorisierungs- und Provisioningmodelle Beispiel SAML Authentisierung - Übersicht über die Komponenten Organization Cloud HR AD / LDAP IAM Corporate Services IDP (analog auch PEP) Client Cloud Service 1 SAML 1.1, Attr. X Cloud Service 2 SAML 2.0, Attr. Y Cloud Service n SAML 2.0, Attr. Z

35 Authentisierungs-, Autorisierungs- und Provisioningmodelle Beispiel SAML - Single Sign On SAML Single Sign On Example User Client (Browser) IDP Service 1 Service 2 Initial request 2 User Initial request 1 Logon 1.1 Logon 2.1 Redirect to IDP (SAML) Redirect Auth. Logon Redirect to Service (SAML) Redirect Logon 1.2 Logon 2.2 Phase

36 Phase Authentisierungs-, Autorisierungs- und Provisioningmodelle Beispiel SAML - Single Sign Out SAML Single Sign Out Example User (Client) IDP Service 1 Service 2 User Get Logout URL (Logout Request) Logout 1 Redirect to IDP (SAML) Redirect SAML Logout for n services Redirect for n services Logout n for n services Redirect Logout Redirect Logout 2

37 Authentisierungs-, Autorisierungs- und Provisioningmodelle Grundsätzliche Autorisierungsmöglichkeiten & Schnittstellen Lokale ACL lokal administriert Administrator Manual management Client UserID (+ Role) Cloud Service IAM ACL Beispiel: Standard MS Sharepoint basierte Applikationen (CRM)

38 Authentisierungs-, Autorisierungs- und Provisioningmodelle Grundsätzliche Autorisierungsmöglichkeiten & Schnittstellen Lokale ACL über ein zentrales IAM administriert Administrator Client UserID (+ Role) SPML, CSV Cloud Service IAM ACL Beispiel: servicenow

39 Authentisierungs-, Autorisierungs- und Provisioningmodelle Grundsätzliche Autorisierungsmöglichkeiten & Schnittstellen Zentrale Rechteverwaltung (IAM administriert) Policy Decision Point (PDP) Policy Enforcement Point (PEP) XACML / WS-SecurityPolicy Client UserID (+Role) Service IAM User based ACL Beispiel: Kundenprojekt

40 Authentisierungs-, Autorisierungs- und Provisioningmodelle Sicherheitsbetrachtungen (nicht abschliessend) Keine Netzwerkzonen in der Public Cloud Die Sicherheitsmassnahmen verlagern sich nahezu vollständig auf die Applikationsebene unter Verwendung von IDP delegierten Authentisierungs- und Autorisierungstokens. Sichere Netzwerke zwischen Kunde und Cloud Anbieter Unabhängig von *aas müssen die Netzwerke zwischen dem Kunden und dem Cloud Anbieter authentisch, integer und vertraulich sein. Vertraulichkeit Eine hohe Vertraulichkeit erfordert die Kundenseitige Verschlüsselung der Daten (unabhängig von der Cloud Infrastruktur).

41 Authentisierungs-, Autorisierungs- und Provisioningmodelle Sicherheitsbetrachtungen Wo sollen IAM und IDP Komponenten platziert werden? Organization Cloud HR AD / LDAP Spannungsfeld Sicherheit Beide Komponenten (IAM und IDP) müssen bez. Integration von Cloud- Services eine hohe Flexibilität aufweisen. (Protokolle, Attribute). Sie sind jedoch, neben dem jeweiligen Authentisierungs- und Autorisierungs- Service, die zentralen Sicherheitskomponenten im Corporate und Cloud Umfeld. Corporate Services Client IAM IDP (analog auch PEP) Cloud Service 1 SAML 1.1, Attr. X Cloud Service 2 SAML 2.0, Attr. Y Cloud Service n SAML 2.0, Attr. Z

42 Zusammenfassung Authentisierungs-, Autorisierungs- und Provisioningmodelle Ein IAM (oder Teile davon) sind eine wesentliche Voraussetzung für die Cloud. Die unterschiedlichen Provisioning- und Sicherheitsstandards sind zwar definiert, werden jedoch nicht oder nur begrenzt eingesetzt. SAML scheint sich bei Unternehmensspezifischen Diensten zu etablieren. Bei der Nutzung von Cloud Diensten müssen die technischen, organisatorischen, betriebswirtschaftlichen und regulatorischen Anforderungen klar formuliert und bewertet werden.

43 Hinweise und Referenzen Hinweise und Referenzen Top Threats of Cloud Computing V2, July 2012 https://cloudsecurityalliance.org/topthreats/ Sicherheitsempfehlungen für Cloud Computing Anbieter https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanfor derungen/eckpunktepapier-sicherheitsempfehlungen- CloudComputing-Anbieter.pdf? blob=publicationfile

44 Vielen Dank für Ihre Aufmerksamkeit Ich freue mich auf die Podiumsdiskussion. Aus Gründen Ihrer Sicherheit

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security eberhard@keyon.ch V1.2 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011, Radisson BLU Hotel Zürich Flughafen Erfahrungen von swisstopo, stv. Leiter BGDI Webinfrastruktur, Wabern 1 Geoinformationsgesetz und Cloud Computing ein Traumpaar? Geoinformationsgesetz

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr