Totally Integrated SmartCard Architecture (TISA) Combining Industry Specific Requirements with Security Solutions
|
|
- Reinhold Berger
- vor 8 Jahren
- Abrufe
Transkript
1 Totally Integrated SmartCard Architecture (TISA) - Combining Industry Specific Requirements with Security Solutions Dr. Willi Kafitz 1. European Identity Conference 2007, München, 08. Mai 2007
2 TISA) - Totally Integrated Security Architecture (TISA) Combining Industry Specific Requirements with Security Solutions Dr. Willi Kafitz 1. Identity Conference, München, 08. Mai 2007
3 Wer bin ich? Siemens Enterprise Communications GmbH & Co. KG Professional Services and Solution Management CoC Trusted Identity Postal Address: P.O.Box D Frankfurt/Main Dr. rer. nat. Willi Kafitz Lead Consultant Office Address: Rödelheimer Landstrasse 5-9 D Frankfurt/Main Phone: Fax: Page 3
4 Sicherheit und Geschäft Es geht darum, alles so einfach wie möglich zu machen. Aber nicht einfacher. ALBERT EINSTEIN Page 4
5 Agenda Die W -Fragen: Wo stehen wir? Was brauchen wir? Interne Nutzung Geld sparen Externe Nutzung Geld verdienen Die Antwort von Siemens: TISA Fazit Page 5
6 Agenda Die W -Fragen: Wo stehen wir? Was brauchen wir? Interne Nutzung Geld sparen Externe Nutzung Geld verdienen Die Antwort von Siemens: TISA Fazit Page 6
7 Anforderungen Helpdeskkosten Digitalisierungsgrad interner Geschäftsprozesse Akzeptanz Beherrschbarkeit Mobilität Flexibilität Convenience Wachsender Integrationsgrad Organisationsübergreifende elektronische Prozesse Page 7
8 Prinzipiell sind alle Anwendungen gleich Anforderungen an die sichere Abwicklung von Geschäftsprozessen Authe ntisierun g Dateneingab e Datenprüfun g Datenfreigab e (Verteilte ) Datenverarbeit ung Archivierun g Authentizität Integrität Vertraulichkeit Beweisbarkeit Identity Management Der bin ich Willenserklärung Das will ich Beweiswerterhaltung So kam es an Page 8
9 Beide Risikodimensionensind wichtig Virenschutz Schützen Schutz vor Hackern Schutz vor Spionage Schutz vor "Denial of Service"- Attacken Schutz vor Datendiebstahl/- verlust Schutz vor Irrtümern Schutz vor Insidern Ermöglichen Digitalisierung der Geschäftsprozesse, auch unternehmensübergreifend Eliminierung von Medienbrüchen Neue Kooperationsformen wie BPN, Extranets, Virtuelle Kooperationen Flexibleres Sicherheitsmanagement (Teilnetze in der Gesamttopologie) E-Government, E-Billing, EBPP Total Business Integration Page 9
10 State-of-the-Art Identity-Management bietet Innenverhältnis Außenverhältnis Identity-Management Rechtemanagement Provisionierung Audit Authentizität Verbindlichkeit Vertraulichkeit Integrität Integriertes Identity und Access-Management Public Key Infrastruktur mit Fallback-Authentisierung Page 10
11 Agenda Die W -Fragen: Wo stehen wir? Was brauchen wir? Interne Nutzung Geld sparen Externe Nutzung Geld verdienen Die Antwort von Siemens: TISA Fazit Page 11
12 Der Lebenszyklus eines IT-Anwenders Identity Life Cycle Erfassen der Identität Personalsysteme, Kundenportale, Partnerdatenbanken Auditing, Monitoring, Controlling Definition der Berechtigungen Freischalten der Ressourcen Wer darf was, wann und warum? Deaktivierung (Löschen) der elektronischen Identität Deaktivierung der Zugriffsrechte Real-Time-Business Archivierung Page 12 Management und Audits Organisatorische Änderungen Wechsel der Position Erweiterungen der Berechtigungen Systemänderungen
13 Quick Win: Reduzierung Helpdeskkosten Mittelfristig: Administration und Betriebsprosse Incident Management fokussieren bis zu 20% Passwort-bezogene Helpdesk-Anfragen Helpdesk-Kosten reduzieren Kosten von weit über 100 pro Mitarbeiter und Jahr durch vergessene Passwörter Deutliche Senkung durch integrierte Lösungen Ganzheitliche Sicht auf Identity Management, Access Management und Session Management) Deutliche Senkung durch möglichst viel User Self Services bei unverändert starker Authentisierung Bringschuld / Holschuld Prinzip überdenken Page 13
14 Identity-Management beginnt bei einer langfristig eindeutigen Nummer: Global ID Page 14
15 Nur integrierte Security Lösungen erbringen RoI Mobile Workplace Governance & Compliance Security Policy Informationen Applikationen Sichere Business Prozesse Authentication Identity Management Access Control Secure Tooken Roles, Permissions & Provisioning Enforcement of the security policy integriertes Identity-, Access- & Session Management Page 15
16 Enterprise Portal Services - Entitlement Prinzipielle Architektur E n t i t l e m e n t P r o z e s s e Autorisierungs- Quellen Identity Management Rollen Management Rechte Management Zielsystem Management Identity Management Quellen Master Access Management Benutzer, Rollen, Rechte Provisioning Session Mgmt Access Mgmt SAP HR XYZ user CD Externe IDs Externe IDs Aggregierte Identity Store Provisioning Engine Roles Workflows Rechte Rechte SSO Online User Store Portal Enterprise Portal Employee Portal DMS Access Management Store Rechte Rechte Access Engine Gruppen, Rollen Zielsysteme, Access Rights, Profile, etc. MS AD Page 16
17 Agenda Die W -Fragen: Wo stehen wir? Was brauchen wir? Interne Nutzung Geld sparen Externe Nutzung Geld verdienen Die Antwort von Siemens: TISA Fazit Page 17
18 Geschäftsanforderungen als Telefonie-Ersatz (unverbindlich) wird zunehmend erweitert durch im elektronischen Geschäftsverkehr (verbindlich) (EDI-)Kommunikation migriert von volumenabhängigem Value Added Networks (X.400) über asynchrones (SMTP) zu synchronen Austauschverfahren im WWW (http) Zugriff auf Ressourcen ist organisationsübergreifend zu organisieren Ganze Geschäftsprozesse werden organisationsübergreifend Es entstehen föderative Unternehmensprozesse (übergeordnete Geschäftsanforderungen bei dezentraler Organisation) Sicherheit als Trusted Identity wird zum Business Enabler Page 18
19 Migration der Übermittlungsmethoden Electronic Data Interchange Übermittlung Vorgestern Gestern Heute Morgen Übermorgen VAN Webportal AS2 Webservice Asynchron Eigenes Netz Volumenabhängig Asynchron Dienstorientiert Datenunabhängig Synchron Browserorientiert Endgeräteunabhängig Synchron HTTP-orientiert Formatunabhängig Synchron & asynchron Serviceorientiert Workflowunabhängig Page 19
20 Business Trust Requirements Identifikation/Authentikation Mit Geschäftspartnern und innerhalb des Unternehmens Who are you? Vertraulichkeit/Integrität Für transferierte Daten Can we communicate securely? -Business representations and warranties? Rechtliche Aspekte Sicherheitslevel der Policies, Vergleichbarkeit ( policy mapping ) E-Society Do I have proof? Validierung / Nichtabstreitbarkeit Transaktionsnachweis/ Authentizität Page 20
21 Rechtliche Aspekte Sicherheit wird im elektronischen Geschäftsverkehr zunehmend rechtlich relevant handelsrechtlich (GoBS) steuerrechtlich (GDPdU, UStG, StDÜV) vertragsrechtlich (vereinbarte elektronische Form) Sicherheitserklärungen müssen vertragsrechtlich belastbar und vergleichbar sein (policy mapping) Elektronischer Geschäftsverkehr muss revisionssicher sein (z.b. nachvollziehbare Archivierung von s) Der Transaktionsbegriff ist zunehmend logisch zu interpretieren (Echtheit der Herkunft, Unversehrtheit des Inhalts ist auf der Informationsebene zu garantieren) Zunehmende IT-Sicherheitsaspekte in Compliance-Anforderungen Page 21
22 Technische Aspekte Die eigene Organisation ist als Identitätsinsel zu öffnen Die nötigen topologischen Rahmenbedingungen zu fremden Identitäten zu schaffen Der Vertrauensbegriff bekommt technische Aspekte Manuelle Be-/Verarbeitung migriert über Digitalisierung zu Automatisierung Identity- and Access-Management ist über Firmengrenzen hinaus zu organisieren (z.b. Federation) Personenbezogener Access wird erweitert um Access durch technische Entitäten (z.b. Webservices) Die Absicherung im IAM ist nur zertifikatsbasiert auf Dauer wirtschaftlich (Entitlement) Page 22
23 Agenda Die W -Fragen: Wo stehen wir? Was brauchen wir? Interne Nutzung Geld sparen Externe Nutzung Geld verdienen Die Antwort von Siemens: TISA Fazit Page 23
24 Kundenprobleme Der Kunde will nicht Technik als Selbstzweck, er will Sichere elektronische Identitäten Technische Mittel zur Erfüllung gesetzlicher Richtlinien Automatisierte Kommunikation zu Geschäftspartnern über öffentliche Netze Malipulationssichere Daten in Archivsystemen Sich sicher anmelden Sichere Authentifikation bei RLA Zugang Seine Geschäftsprozesse effizienter gestalten (weg von Papier bei der Bearbeitung und beim Speichern) Page 24
25 TISA Architekturmodell Business Custom Solutions TISA in den Geschäftsapplikationen SAP, Oracle, Siebel, HIS, Organisation und sicherer Betrieb Lösungsdesign und Konzepte zur Einbettung in die Kundenumgebung Produkte und technische Infrastruktur Technische Komponenten und ihre Interaktion Technology Page 25
26 TISA Systemintegration mit Geschäftsverständnis Business Herkömmliches Geschäftsverständnis Custom Solutions Business Consulting TISA in den Geschäftsapplikationen SAP, Oracle, Siebel, HIS, Organisation und sicherer Betrieb Lösungsdesign und Konzepte zur Einbettung in die Kundenumgebung Technology Systemlieferanten Systemintegratoren Produkte und technische Infrastruktur Technische Komponenten und ihre Interaktion Page 26
27 Trusted Identity als Teil des Security Portfolios Management Consulting Technology & Solution Consulting System Integration & Customizing Strategy Benchmarking Audits Risk analysis Penetration Surveys Testing Design Customize Configuration Capacity Performance Incident Reporting Strategy Applications Infrastructure Information Security Management Business Continuity Management Risk Management Compliance Identity & Access Management Single Sign On Trusted Identity Portal Security Network & Systems Security Secure VoiP Infrastructures Mobile Security Turn-Key Solutions VoiP Convergence Security 1) Security in Automation & Production 1) Totally Integrated Security Architecture 1) 1) Managed Services Build Maintain Products Firewalls, IPS, Virus Protection Smartcards, OTP-Tokens PKI,Encryption 1) Page 27
28 Identity und Access Management Wertschöpfung aus verschiedenen Sichten Technologiesicht Businesssicht User Management Self-Service Password Management Workflow Schnelle und sichere Einbindung von externe Geschäftspartnern in Prozesse Verbindliches IT-Asset-Management & Controlling Meta directory Authentication Directory Provisioning Federation Audit Schnelle Produktivierung von Mitarbeitern Einhaltung von gesetzlichen Anforderungen Authorization Zuverlässliches E-Business Web Single Sign-on Web Access Management Web Services Security Steuerung von Shared Service Dienstleistern Page 28
29 An wen richtet sich TISA? Technologiesicht IT-Leitung Sichere Authentisierung Sichere Kommunikation Multifunktionaler Mitarbeiterausweis Single Sign On Public Key Infrastructure Qualifizierte Signaturen Massensignatur von Dokumenten Geschäftssicht Fachabteilungsleiter Signaturen in Geschäftsprozessen Elektronischer Rechtsverkehr Elektronische Patientenakte e-invoicing, e-billing E-Government Organisationsübergreifender Geschäftsverkehr Nur Zielgruppen-orientiertes Wording erreicht den Adressaten! Page 29
30 TISA Portfoliomodell Zielgruppenspez. Portfolio Security Basis Portfolio TISA4Government Virtuelle Poststellen, Zeitstempeldienste Authentication Services for Large Enterprise Nexus, ICMS + DL TISA4Universities HIS Anbindung, Selbstregistrierung Authentication Services for Medium Enterprise MS-PKI, Cardmanager, DL Single Sign On DirX Access, Evidian, Utimaco TISA4Enterprises Domain Logon, Massensignaturlösg. Secure Remote Access Checkpoint, Cisco, Eracom TISA Basic Infrastructure Dienstleistung, CardOS Karte, CardOS API, CardManager TISA4Health Patienteninfosysteme, Bezahlsysteme Certificate based IAM DirX Portfolio, DL Integrationsleistung Siemens AG und 3 rd Party Produkte Page 30
31 Agenda Die W -Fragen: Wo stehen wir? Was brauchen wir? Interne Nutzung Geld sparen Externe Nutzung Geld verdienen Die Antwort von Siemens: TISA Fazit Page 31
32 IT-Sicherheit: Wandel im Grundverständniss eines Begriffs Absicherung Kostenfakor Technisches Problem Zuständigkeitsbereich IT Produkt-Fokus Handlungsstrategie reaktiv Keep the Bad Guys out Disabler Risikomanagement Wertschöpfungstreiber 80/20 Organisation/Technik Relevanz für alle Ebenen Lösungs-Fokus Handlungsstrategie proaktiv Let the Good Guys in Enabler Page 32
33 Faktor Vertrauen Blindes Vertrauen schenkt man nur nach sorgfältigst getroffenen Vorsichtsmaßregeln. EMANUEL WERTHEIMER Page 33
34 Fragen? Page 34
Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrDigitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)
Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Folie: 1 Hohe Erwartungen an die E-Rechnung Folie: 3 Definition e-invoicing Papierlos von A-Z Gesetzeskonforme
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
Mehramball ECM business day
amball ECM business day 14. April 2011 Chaos raus, ECM rein: In betrieblichen Abläufen Zeit und Kosten sparen Agenda Beam me up, Scotty - Automatische Beleglesung zwischen Science Fiction und Realität
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrRichtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services
Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrSecurity of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrNevis Sichere Web-Interaktion
Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrProject Management mit SharePoint
Project Management mit SharePoint PM Forum Augsburg Thomas Luister / Jürgen Settele 24 th February 2012 Copyright Siemens Protection AG 2012. notice All / Copyright rights reserved. notice Agenda 1 Einführung
MehrSaxonia Systems. Saxonia Systems AG. Spezialist für Software-Entwicklung, IT- und Prozessberatung. Dresden, 9. März 2011
Saxonia Systems Saxonia Systems AG Spezialist für Software-Entwicklung, IT- und Prozessberatung Dresden, 9. März 2011 Dresden Frankfurt/Main Leipzig München Hamburg Görlitz Berlin Saxonia Systems AG Unterstützt
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Mehr2. Prozessfux IT Service Management Tagung
2. Prozessfux IT Management Tagung CMDB aus Sicht IT Management Priora Business Center "Balsberg", 21. Juni 2011 Raiffeisen Schweiz, Markus Beck, Bereichsleiter IT-Governance & s Version V1.0 Seite 1 AGENDA
MehrCloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech
Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil
MehrSecure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.
Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrHP Software Support Maximieren Sie den Wert Ihrer Software Lösung
HP Software Support Maximieren Sie den Wert Ihrer Software Lösung Thomas Pagel HP Software Support Services Retrospektive auf HP Discover @ Barcelona 2 Retrospektive auf HP Discover @ Barcelona HP Support
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrCloud Computing für KMU-Unternehmen. Michael Herkens
Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrSiemens IT Solutions and Services presents
Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing
MehrWie wird nun aus einem Zertifikat eine Signatur?
DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits
MehrVertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrKuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie
P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit
MehrGanzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen?
Ganzheitliches E-Mail Management unter Storage Management Aspekten Fluch oder Segen? Stefan Ehmann Bedeutung von E-Mails E-Mail hat sich zu einem zentralen Element der Unternehmens Kommunikation entwickelt
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrEinmal angemeldet - überall drin
Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrWie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI
Business Case Wie wird verkauft? Über das Abwägen von Chancen und Risiken der 28. März 2001 Motivation Ungelöste Fragen nach dem Kosten/Nutzen Verhältnis Wie kann man den Chancen und Risiken einer auf
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrThomas Eckert und Mark Spangenberg
Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
Mehr