V1.3b 2012 by keyon (www.keyon.ch)

Größe: px
Ab Seite anzeigen:

Download "eberhard@keyon.ch V1.3b 2012 by keyon (www.keyon.ch)"

Transkript

1 V1.3b 2012 by keyon (www.keyon.ch)

2 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering

3 Über diese Keynote

4 Einleitung Über diese Keynote Um die Aspekte «IAM in der Cloud» verstehen zu können, werden die folgenden Punkte in dieser Keynote angesprochen Definition und Grundsätze IAM Definition und Grundsätze Cloud Authentisierungs-, Autorisierungs- und Provisioningmodelle in der Cloud

5 Definition und Grundsätze IAM

6 Einleitung IAM Definition Identity und Access Management (IAM) Identity Management (IDM) Organisatorische und technische Prozesse im Zusammenhang mit der Definition, Benennung Verwaltung und Rapportierung von digitalen Identitäten, deren Rollen, Attributen und Berechtigungen. Access Management Technische Prozesse im Zusammenhang mit der Regelung und Rapportierung eines Zugriffs auf IT-Ressourcen.

7 Einleitung IAM Zielsetzung IAM Zentrale, einheitliche und effiziente Verwaltung von Entitäten und deren Rollen und Berechtigungen. Wissen, wer wann wem für wie lange welche Rechte zugewiesen hat. Konsolidieren und reduzieren aktueller Benutzer und Gruppen Verantwortungen auf fachlicher Ebene regeln und überprüfen Einhalten von regulatorischen Anforderungen Being ready for the cloud

8 Einleitung IAM Grundsätze im Umgang mit IAM Entitäten (Personen, Systeme und technische Accounts) werden über definierte HR resp- IT Prozesse nachvollziehbar erfasst, gelöscht, mutiert, aktiviert und deaktiviert. Berechtigungen werden durch die jeweiligen Fachbereiche über Business- resp. Funktionsrollen vergeben, mutiert, aktiviert und deaktiviert. Die Rollenteilung muss übergeordnet über dem jeweiligen Fachbereich sichergestellt werden. Die Rollen mit den entsprechenden Berechtigungen werden nach dem «need to know» resp. «need to have» Prinzip vergeben.

9 Einleitung IAM Grundsätze im Umgang mit IAM Die Fachbereiche überprüfen und bereinigen periodisch die Benutzerkonten sowie deren Zuordnung zu den jeweiligen Rollen und Berechtigungen. Einführen von technischen Massnahmen. Beispielsweise können Konten, die über einen längeren Zeitraum nicht verwendet wurden, automatisch deaktiviert werden. Primär organisatorische Prozesse in Abhängigkeit von regulatorischen Anforderungen.

10 Einleitung IAM Funktionsweise IAM (vereinfacht) Im IAM werden Entitäten, Rollen und deren Berechtigungen verwaltet. Die Entitäten, Rollen und Berechtigungen werden über entsprechende Konnektoren, der Zielapplikation bereitgestellt. Die Zielapplikation authentisiert den Benutzer und autorisiert den Zugriff über lokale (ACL) oder zentrale Services IT Inventar IAM Application / Services Entität m:n Rolle p:q Recht App / Servic HR Management AD / LDAP Provisioning Audit Monitoring IDP Access Services / ACL

11 Gruppen vs. Rollen Gruppen DAC, MAC Rechte werden an Benutzer oder Gruppen zugewiesen. Bei der Rechteprüfung (z.b. Leserechte bei einem File) spielt es keine Rolle, ob das Recht dem einzelnen Benutzer oder der Gruppe zugeordnet wurde. Ein spezifischer Benutzer kann 0..n Gruppen angehören. Gruppen sind lediglich ein Hilfsmittel für Administratoren, einzelne Rechte an mehreren Benutzern zu vergeben. Gruppen werden fälschlicherweise auch als Rollen bezeichnet. Keine Aufgabentrennung (Separation of Duty) Das Authentisierungsframework von Windows basiert auf DAC User r:s Gruppe m:n p:q Recht

12 Gruppen vs. Rollen Rollen RBAC Rechte werden an Rollen zugewiesen. Benutzer werden Rollen zugeteilt. Bei der Rechteprüfung (z.b. Leserechte bei einem File) werden ausschliesslich die Rechte der Rolle überprüft. Statische Aufgabentrennung (Separation of Duty) Dynamische Aufgabentrennung mit Sessions (Separation of Duty) e:f Gruppe g:h a:b Session c:d Dynamic Separation of Duty Entität m:n Rolle p:q Recht r:s Zusammengesetzte Rolle Einfache Rolle

13 Gruppen vs. Rollen Rollen RBAC in der Praxis (Windows / Unix) Im IDM werden Benutzer, Rollen und Rechte gemäss den Prinzipien von RBAC verwaltet. Die Rollen werden nach definierten Regeln in Windows / Unix Gruppen zugeordnet und periodisch auf den entsprechenden System aktualisiert (Provisioning) Nur statische Aufgabentrennung möglich Unix / Linux LDAP IDM Provisioning Microsoft AD Gruppe e:f g:h Session a:b c:d Dynamic / Static Separation of Duty User r:s Gruppe User m:n Rolle p:q Recht r:s m:n p:q Zusammengesetzte Rolle Einfache Rolle Recht

14 Zusammenfassung IAM Die Umsetzung eines IAM betrifft primär organisatorische Strukturen und Prozesse. Sie ist weitgehend unabhängig von technischen Eigenschaften der Lösung oder von Standorten der IAM Komponenten.

15 Definition und Grundsätze Cloud

16 Gruppen vs. Rollen Definition Cloud Computing Cloud Computing bezeichnet das dynamisch, an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschliesslich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Quelle: BSI - Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Mindestanforderungen in der Informationssicherheit

17 Einleitung Cloud Vorgehen der Unternehmen (Auszüge aus aktuellen Studien) Wie intensiv befassen sich Unternehmen mit Cloud Strategien? Quelle: IDC Executive Brief, Transformation der Unternehmens-IT auf dem Weg in die Cloud, 2011

18 Einleitung Cloud Cloud relevante Herausforderungen? Welches sind die wichtigsten Herausforderungen für die IT in den kommenden 12 bis 24 Monaten? Quelle: IDC Executive Brief, Transformation der Unternehmens- IT auf dem Weg in die Cloud, 2011

19 Einleitung Cloud Definition Public Cloud Quelle:

20 Gruppen vs. Rollen Definition *aas in der Public Cloud Software as a Service Nutzungszugang von Anwendungsprogrammen. Der Kunde ist verantwortlich für die Vergabe der Zugriffsrechte. Beispiel: servicenow, salesforce Plattform as a Service Nutzungszugang von Programmierungs- oder Laufzeitumgebungen mit flexiblen und dynamischen Rechen- und Datenkapazitäten. Der Kunde ist verantwortlich für die Applikation und stellt diese beispielsweise als.war File bereit. Zudem ist er verantwortlich für die diesbezüglichen Sicherheits- und Managementfunktionen. Beispiel: Google App Engine

21 Gruppen vs. Rollen Definition Public Cloud Infrastructure as a Service Nutzungszugang von virtualisierten Ressourcen (Server, Netzwerk Speicher und Storage). Der Kunde ist verantwortlich für das Betriebssystem inkl. allen Applikationen, Sicherheits- und Managementfunktionen. Beispiel: Amazon EC2 Alle zuvor genannten Services können innerhalb eines Unternehmens analog bereitgestellt werden (Private Cloud). Als «Hybrid Cloud» werden Dienste bezeichnet, die sowohl aus der Private- als auch der Public Cloud bezogen werden.

22 Einleitung Cloud Verantwortlichkeiten in der Public Cloud Public Cloud Managed by Customer SaaS Access control (partial) Monitoring system use and access (partial) Incident response PaaS Availability management (external resources) Access control Vulnerability management (applications) Patch management (applications) Configuration management (applications) Incident response Monitoring system use and access (applications) IaaS Availability management (external services) Access control (user and limited network) Vulnerability management (operating system and applications) Patch management (operating system and applications) Configuration management (operating system and applications) Incident response Monitoring system use and access (operating system and applications) Quelle: Cloud Security and Privacy, ISBN:

23 IaaS PaaS SaaS Regulatorien, Compliance PaaS Einleitung Cloud Verantwortlichkeiten in der Public Cloud Der Cloud Kunde ist alleinig verantwortlich für die Authentisierung / Autorisierung bei *aas. Cloud Customer App Authentication / Autorization App / Prozesse IaaS SaaS Plattform / Mgmt. Prozesse Virtualisierung / Mgmt. Prozesse Hardware Gebäude / Lokation Cloud Provider Basis ohne Regulatorien und Compliance: NIST Special Publication

24 Einleitung Cloud Sicherheit in der Public Cloud Abhängig vom *aas hat das Unternehmen mehr oder weniger Kontrolle über die ausgelagerte Komponenten oder Daten. Dem Cloud Anbieter muss entsprechend vertraut werden. Dies bezieht sich auf die Infrastrukturkomponenten sowie auf die Vertraulichkeit, Integrität und Authentizität der Daten. Zudem muss auf die korrekte Funktionsweise der für die Authentifizierung und Autorisierung verwendeten Komponenten (im Falle von PaaS und SaaS sowie Administration von PaaS und IaaS) sowie den entsprechenden Managementprozessen vertraut werden. Es gibt viele Sicherheitsaspekte, die im Zusammenhang mit dem Auslagern von Komponenten oder Applikationen von Seiten des Kunden und des Cloud Anbieters betrachtet werden müssen. Die Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter sind eine gute Orientierungshilfe. https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eckpunktepapier-sicherheitsempfehlungen-cloudcomputing-anbieter.pdf? blob=publicationfile

25 Einleitung Cloud Neue Sicherheitslösungen für die Private Cloud und Public Cloud Im Businesskritischen Umfeld sind die Vertraulichkeit der Daten sowie die Kontrolle (Start, Kopie, etc.) der virtuellen Instanzen Schlüsselelemente für den Erfolg Beispielsweise bietet SafeNet auf diesem Gebiet interessante Sicherheitslösungen an, welche die Vertraulichkeit der Daten sowie die Kontrolle der virtuellen Instanzen sichern. SafeNet ProtectV Instance Verschlüsselung von virtuellen Servern SafeNet ProtectV Volume / Protect Storage Verschlüsselung von Files und Folder auf Lokalen und Cloud Storage

26 Einleitung Cloud Klassifizierung der Daten und Bewerten der Cloud Anbieter Es liegt in der Verantwortung der Kunden zu entscheiden, welche Daten mit welchen Klassifizierungen an spezifische Cloud Anbieter ausgelagert werden können. Beurteilen der Sicherheitsäquivalenz Die Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter sind eine gute Orientierungs- und Entscheidungshilfe. Folgende übergeordnete Serviceklassifizierungen werden hierbei berücksichtigt: Basisanforderungen Hohe Vertraulichkeit umfasst zusätzliche Anforderungen für Bereiche mit hohem Schutzbedarf bei Vertraulichkeit Hohe Verfügbarkeit umfasst zusätzliche Anforderungen für Bereiche mit hohem Verfügbarkeitsbedarf https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eckpunktepapier-sicherheitsempfehlungen-cloudcomputing-anbieter.pdf? blob=publicationfile

27 Zusammenfassung Cloud Cloud Services etablieren sich mehr und mehr. Abhängig vom *aas können unterschiedliche Applikationen oder Infrastrukturkomponenten ausgelagert werden. Entsprechend sind die operationellen und sicherheitstechnischen Verantwortlichkeiten zwischen Kunde und Cloud Anbieter aufgeteilt.

28 Authentisierungs-, Autorisierungs- und Provisioningmodelle in der Cloud

29 Authentisierungs-, Autorisierungs- und Provisioningmodelle Authentisierungs- und Autorisierungsmodelle in der Cloud SAML Die Security Assertion Markup Language ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. SAML ist der de-facto Standard für Authentisierungs- und Autorisierungsmodelle im Business Umfeld. Beispiel: SuisseID IDP, servicenow XACML extensible Access Control Markup Language (XACML) ist ein XML- Schema, das die Darstellung und Verarbeitung von Autorisierungs- Policies standardisiert. Alternativ zu XACML kann WS-SecurityPolicy verwendet werden.

30 Authentisierungs-, Autorisierungs- und Provisioningmodelle Authentisierungs- und Autorisierungsmodelle in der Cloud Open Authentication OAuth ist ein einfaches Verfahren, das es erlaubt, Drittanbietern von Dienstleistungen Zugang zu einem Primär-Account (z.b. Facebook) zu gewähren, ohne dass man dem Drittanbieter sein Passwort anvertrauen muss. Beispiel: Google, Facebook und Twitter Consumer bezogene Verfahren wie «OpenID» oder «Microsoft CardSpace» werden hier nicht betrachtet. Alle Protokolle haben gemeinsam, dass sie «Tokens» verwenden über «HTTP Redirections» funktionieren.

31 Authentisierungs-, Autorisierungs- und Provisioningmodelle Identity-Mapping = Neue Registrierung? Ein Benutzer kann unterschiedliche Authentisierungsmerkmale besitzen. Seine digitale Identität muss jeweils eindeutig einem Authentisierungsmerkmal zugewiesen werden. Es ist darauf zu achten, dass die Zuweisung unterschiedlicher Authentisierungsmerkmale hierarchisch in Bezug auf deren Güte erfolgt. Falls auf der Basis eines schwachen Authentisierungsmerkmals ein stärkeres registriert werden soll, werden zusätzliche Registrierinformationen benötigt.? IDP User A SuisseID SMS OTP Service 1 UserID A_x

32 Authentisierungs-, Autorisierungs- und Provisioningmodelle Identity-Mapping = Neue Registrierung? Zwei Dienste werden unabhängig voneinander in Anspruch genommen. Die Informationen des Benutzers werden unter unterschiedlichen UserIDs verwaltet. Die beiden Dienste müssen die Daten austauschen und dem gleichen Benutzer zuordnen können. Falls keine Übergeordnete, eindeutige Mappinginformation existiert, müssen die Benutzer neu registriert werden.? User A SuisseID SMS Beispiel: Patientendossier OTP IDP Service 1? Service 2 Es gibt keine «Wunder» in der IT. UserID A_x UserID A_y

33 Authentisierungs-, Autorisierungs- und Provisioningmodelle Provisioningmodelle in der Cloud SPML Die Service Provisioning Markup Language (SPML) ist ein XML-basiertes Framework für den Austausch von Benutzer-, Ressourcen- und Service- Provisioning-Informationen zwischen kooperierenden Organisationen. Transformationstabellen Über Transformationstabellen können heute verfügbare User- und Berechtigungsinformationen eines IDM (CSV, JDBC, XML) in ein Cloud- Service übermittelt werden. Quelle:

34 Authentisierungs-, Autorisierungs- und Provisioningmodelle Beispiel SAML Authentisierung - Übersicht über die Komponenten Organization Cloud HR AD / LDAP IAM Corporate Services IDP (analog auch PEP) Client Cloud Service 1 SAML 1.1, Attr. X Cloud Service 2 SAML 2.0, Attr. Y Cloud Service n SAML 2.0, Attr. Z

35 Authentisierungs-, Autorisierungs- und Provisioningmodelle Beispiel SAML - Single Sign On SAML Single Sign On Example User Client (Browser) IDP Service 1 Service 2 Initial request 2 User Initial request 1 Logon 1.1 Logon 2.1 Redirect to IDP (SAML) Redirect Auth. Logon Redirect to Service (SAML) Redirect Logon 1.2 Logon 2.2 Phase

36 Phase Authentisierungs-, Autorisierungs- und Provisioningmodelle Beispiel SAML - Single Sign Out SAML Single Sign Out Example User (Client) IDP Service 1 Service 2 User Get Logout URL (Logout Request) Logout 1 Redirect to IDP (SAML) Redirect SAML Logout for n services Redirect for n services Logout n for n services Redirect Logout Redirect Logout 2

37 Authentisierungs-, Autorisierungs- und Provisioningmodelle Grundsätzliche Autorisierungsmöglichkeiten & Schnittstellen Lokale ACL lokal administriert Administrator Manual management Client UserID (+ Role) Cloud Service IAM ACL Beispiel: Standard MS Sharepoint basierte Applikationen (CRM)

38 Authentisierungs-, Autorisierungs- und Provisioningmodelle Grundsätzliche Autorisierungsmöglichkeiten & Schnittstellen Lokale ACL über ein zentrales IAM administriert Administrator Client UserID (+ Role) SPML, CSV Cloud Service IAM ACL Beispiel: servicenow

39 Authentisierungs-, Autorisierungs- und Provisioningmodelle Grundsätzliche Autorisierungsmöglichkeiten & Schnittstellen Zentrale Rechteverwaltung (IAM administriert) Policy Decision Point (PDP) Policy Enforcement Point (PEP) XACML / WS-SecurityPolicy Client UserID (+Role) Service IAM User based ACL Beispiel: Kundenprojekt

40 Authentisierungs-, Autorisierungs- und Provisioningmodelle Sicherheitsbetrachtungen (nicht abschliessend) Keine Netzwerkzonen in der Public Cloud Die Sicherheitsmassnahmen verlagern sich nahezu vollständig auf die Applikationsebene unter Verwendung von IDP delegierten Authentisierungs- und Autorisierungstokens. Sichere Netzwerke zwischen Kunde und Cloud Anbieter Unabhängig von *aas müssen die Netzwerke zwischen dem Kunden und dem Cloud Anbieter authentisch, integer und vertraulich sein. Vertraulichkeit Eine hohe Vertraulichkeit erfordert die Kundenseitige Verschlüsselung der Daten (unabhängig von der Cloud Infrastruktur).

41 Authentisierungs-, Autorisierungs- und Provisioningmodelle Sicherheitsbetrachtungen Wo sollen IAM und IDP Komponenten platziert werden? Organization Cloud HR AD / LDAP Spannungsfeld Sicherheit Beide Komponenten (IAM und IDP) müssen bez. Integration von Cloud- Services eine hohe Flexibilität aufweisen. (Protokolle, Attribute). Sie sind jedoch, neben dem jeweiligen Authentisierungs- und Autorisierungs- Service, die zentralen Sicherheitskomponenten im Corporate und Cloud Umfeld. Corporate Services Client IAM IDP (analog auch PEP) Cloud Service 1 SAML 1.1, Attr. X Cloud Service 2 SAML 2.0, Attr. Y Cloud Service n SAML 2.0, Attr. Z

42 Zusammenfassung Authentisierungs-, Autorisierungs- und Provisioningmodelle Ein IAM (oder Teile davon) sind eine wesentliche Voraussetzung für die Cloud. Die unterschiedlichen Provisioning- und Sicherheitsstandards sind zwar definiert, werden jedoch nicht oder nur begrenzt eingesetzt. SAML scheint sich bei Unternehmensspezifischen Diensten zu etablieren. Bei der Nutzung von Cloud Diensten müssen die technischen, organisatorischen, betriebswirtschaftlichen und regulatorischen Anforderungen klar formuliert und bewertet werden.

43 Hinweise und Referenzen Hinweise und Referenzen Top Threats of Cloud Computing V2, July 2012 https://cloudsecurityalliance.org/topthreats/ Sicherheitsempfehlungen für Cloud Computing Anbieter https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanfor derungen/eckpunktepapier-sicherheitsempfehlungen- CloudComputing-Anbieter.pdf? blob=publicationfile

44 Vielen Dank für Ihre Aufmerksamkeit Ich freue mich auf die Podiumsdiskussion. Aus Gründen Ihrer Sicherheit

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security eberhard@keyon.ch V1.2 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Social Login mit Facebook, Google und Co.

Social Login mit Facebook, Google und Co. IAM EXCELLENCE OAuth 2.0 und OpenID Connect Social Login mit Facebook, Google und Co. Stefan Bohm www.ic-consult.com Geschützte Ressourcen = Userattribute + Steuerung des Logins + Information über Login

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant Überblick zu bewährten Cloud ServiceVarianten Dipl.-Ing. Udo Böhm, Senior Consultant Welche IT-Services gibt es am deutschen Markt? Projektbasierte IT-Services (ca. 30%, Tendenz konstant) IT Consulting

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Mobile Lösungen benötigen mehr denn je Identity Management

Mobile Lösungen benötigen mehr denn je Identity Management Mobile Lösungen benötigen mehr denn je Identity Management Wir leben in einer mobilen Welt. Die Menschen wollen von überall und zu jeder Zeit auf Informationen und Dienste zugreifen, gleich ob im Privat-

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud Michael Liebi CEO Mobil: +41 79 300 24 27 Email: michael.liebi@u-s-p.ch Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011 Cloud Computing ist derzeit vermutlich das meistmissbrauchte

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

1 2 013 I BM I C BM orporatiton

1 2 013 I BM I C BM orporatiton 1 Ronald Brutter, Senior IT Architect 3. Nov. 2013 Backup wozu? Ich habe Cloud Was ist Cloud? 5 Charakteristika nach NIST Das NIST listet fünf essentielle Charakteristika für Cloud-Computing: 1. Selbstzuweisung

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

OpenStack in der Praxis

OpenStack in der Praxis OpenStack in der Praxis B1 Systems GmbH http://www.b1-systems.de c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 OpenStack in der Praxis Agenda c B1 Systems GmbH 2004 2012 Chapter 0, Slide 1 Agenda Cloud-Definition

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Autorisierung zentral steuern

Autorisierung zentral steuern Autorisierung zentral steuern AdNovum hatte jüngst Gelegenheit, ein Autorisierungs-Management-System für ein Gesundheits-Enterprise-Portal zu bauen. Welche Form der Autorisierung soll auf welcher Stufe

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

CLOUD - INTEGRATION. Die Welt ist Hybrid. Erfahrungen aus den ersten Umsetzungsprojekten

CLOUD - INTEGRATION. Die Welt ist Hybrid. Erfahrungen aus den ersten Umsetzungsprojekten CLOUD - INTEGRATION Die Welt ist Hybrid Erfahrungen aus den ersten Umsetzungsprojekten Wir lösen Komplexität und schaffen Produktivität mii & DanubeDC mii GmbH Der kompetenteste Anbieter von Cloud Services

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT Security Trends 2013

IT Security Trends 2013 www.integralis.com Integralis Roadshow IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider Fahrscheinkontrolle! Die Tickets bitte! Zentrale Authentifizierungsinstanzen

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

11.05.2011 / Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen? 11.05.2011 / Prof. Dr. Jürgen Treffert Cloud Computing - eine realistische Alternative für Unternehmen? Mindmap der Zusammenhänge Prof. Dr. Jürgen Treffert DHBW Lörrach STZ IT-BC treffert@dhbw-loerrach.de

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG

Management Plattform für Private Cloud Umgebungen. Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Management Plattform für Private Cloud Umgebungen Daniel J. Schäfer Client Technical Professional Cloud & Smarter Infrastructure IBM SWG Neue Aufgaben im virtualisierten Rechenzentrum Managen einer zusätzlichen

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr