Digital ID World. Lösungen für das Enterprise Identity Management

Größe: px
Ab Seite anzeigen:

Download "Digital ID World. Lösungen für das Enterprise Identity Management"

Transkript

1 Digital ID World Lösungen für das Enterprise Identity Management Wiesbaden 26. bis 28. September 2006

2 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m Raum Rotunde Galerie Hygieia Registrierung Keynote: Qualitative Marktstudie Identity Management Identity Management-Marktstudie 2006/2007 Martin Kuppinger stellt wesentliche Ergebnisse aus der KCP-Marktstudie Identity Management 2006/2007 vor. Die Studie analysiert wesentliche Trends, den Status der Nutzung von Produkten und Produktkategorien und die Zufriedenheit mit Anbietern und Produkten und liefert damit ein umfassendes Bild zum Identity Management-Markt insbesondere im deutschsprachigen Raum. Martin Kuppinger, Partner, KCP Kuppinger Cole + Partner Integration heterogener IT-Infrastrukturen in Microsoft Active Directory Integration von Unix-Benutzeraccounts in ein Active Directory Admin-Konsolidierung von 3000 AIX-Systemen Einsatz von Vintela Authentication Services Sicherheits-, Compliance- und Authentifizierungsfunktionen Reto Bachmann, Systems Consultant Infrastructure Management, Quest Software GmbH Pause Track A Best Practices und Fallstudien Entstehung eines IdM-Systems auf der grünen Wiese Softwarelösung versus Prozessdefinition Ausnahme von der Regel und die schwarzen Schafe Datenbereinigung Rollout: Step by Step Sonja Holtze, Leiterin Identity Management, Quimonda AG Federated Identity The way business will work in the future Benefits of federation Business challenges to federation Steps to facilitate federation Suggestions for future directions John Tolbert, Federation Services Manager, The Boeing Group Business Lunch Entwicklung des IdM in der BMW Group Herausforderungen für das IdM bei BMW Erste Schritte und Komponenten Strukturierung und Konsolidierung des IdM Bewertung und Erweiterung zum Enterprise Service Dr. Kirsten Bönisch und Norbert Zeßel, Identity Management, BMW Group Beyond Identity Management Lizenzmanagement IT-Controlling Trendanalysen Datenschutzinformationen Joachim Haas, Sen. Experte IT-TrustCenter, DeTeImmobilien & Service GmbH Pause SSO-Systeme in einer B2B Portal Security-Architektur Zentrales Identitätsmanagement Offene Standards und Mechanismen Sicherheit von Web Services Einbindung in kommerzielle Lösungen Werner Keil, Geschäftsführer, Creative Arts & Technologies Podiumsdiskussion: Der Anwendernutzen von Standardisierungen Get together: Networking, Music & Entertainment, Dinner Track B Technology PKI und SSO: Es geht um die Identität SSO als Integrationstechnologie Technologien zur Verbindung von Infrastrukturen PKI und Zertifikate Sinnvoller Einsatz von PKI Dr. Bruce Sams, Geschäftsführer, optima bit GmbH Automatisierte Account-Inventur als Basis für IdM Schaffung einer Datenbasis ohne Account-Leichen Automatisierte Erfassung der aktiven Benutzerkonten Revisionsfähige Benutzerverwaltung Technische Umsetzung des User Provisioning Christian Gansberg, Senior Consultant, evidian GmbH Federated Identity in der Praxis Branchenspezifische Ausgangslage Portalvielfalt multiple Kommunikation Lösungskonzept Nutzung vorgefertigter Templates für Workflows Wolfgang Beyer, Systemberater, IC ComPas GmbH & Co. KG Novell Identity Manager 3 Integration Manager/Designer IDM connectivity Drivers Workflow, Identity Applications, Self Services und PM Security als Key Element Harald Gemmer, CTO, Carpe Diem GmbH und Klaus Hild, Senior Technology Specialist, Novell GmbH Identity Management & SOA Zentrale Sicherheit und Kontrolle aller Web Services Erstellung und Anwendung von Sicherheitsregeln Werkzeuge und Dashboard Überwachung für Web-Applikationen und -Services Christian Patrascu, Senior Sales Consult., ORACLE Deutschland GmbH Das ausführliche Programm finden Sie unter

3 Kurhaus Kolonnaden Wiesbaden 26. bis 28. September 2006 Galerie Rotunde Identity Federation Showcase 26. und 27. September Track C Management Erfolgsfaktoren der IdM-Systemintegration Einordnung des IDM-Systems in die Rahmenbedingungen Anforderungen, Aufgaben und Komponenten des IDM Positionierung und umfängliche Integration der Komponenten Integrative Architektur Dr. Jürgen Spitzner-von der Haar, Senior Architect, Novell GmbH Erfolgreiche Planung eines IdM-Projektes Analyse der Ausgangslage Definition des Business Value Organisation und Kapazitäts-Management Technologische Umsetzung Andreas Zickner, Techn. Cons. und Steffen Trumpp, Business Cons., HP GmbH Business Lunch Compliance in der IT Zentrale Verwaltung von Identitäten und Berechtigungen Provisioning - Standardisierung und Prozessautomation Elektronisches Antrags- und Genehmigungsverfahren Archivierung und Reporting Eckhard Völcker, Vorstand, Völcker Informatik AG Access Control & RBAC mit Fokus auf dem Auditing Bausteine eines modernen Identity und Access Managements Rollenbasierte Zugriffskontrolle über Plattformgrenzen hinweg Logging und Auditing von erlaubten und abgewiesenen Zugriffen Sicheres Computing und Einhaltung regulativer Anforderungen Sebastian Rohr, Business Technologist Security Mgt. Solutions, CA Deutschland GmbH Pause Informationen als Asset Definition von Schutzumfängen Arbeit des Management Servers 3-Faktor Authentifizierung Information Leakage Prevention Georg Hübbers, NEC Deutschland GmbH Ziel dieses Life-Szenarios ist es, die Interoperabilität zwischen den Lösungen verschiedener Hersteller zu zeigen. Das ist aus Sicht der Kunden die große Herausforderung, weil es unterschiedliche Standards (SAML, Liberty sehr SAML-nah, WS-F und andere WS-*- Standards) gibt. In vielen Branchen werden daher nicht Produkte eines einzigen Herstellers eingesetzt werden. Die Idee ist die Demonstration des Szenarios anhand einer Umgebung, in der jeder Hersteller sowohl die Rolle eines Identity-Providers (IP) als auch eines Service-Providers (SP) übernimmt. Da es aber unübersichtlich würde, das in einem einzigen Szenario zu realisieren, wird das Szenario anhand von zwei Beispielen demonstriert: 1. Ein Szenario mit einem SP-Hub, also einem zentralen Service- Provider und mehreren Identity- Providern. Das ist das klassische Zulieferer-Hersteller-Szenario, in dem ein Hersteller eine Anwendung anbietet, auf die zugegriffen werden muss, wobei die Authentifizierung bei den Zulieferern erfolgt. Dazu wird eine Web-Anwendung mit einer Federation-basierenden Authentifizierung benötigt. Die zentrale Anwendung sollte von einem Hersteller gestellt werden. 2. Das zweite Szenario arbeitet mit einem IP-Hub, also einem Identity- Provider und mehreren Service- Providern. Das ist beispielsweise für Telcos interessant, die die Authentifizierung ihrer Benutzer für Mehrwertdienste anderer Anbieter durchführen. In diesem Fall gibt es einen Hersteller, der die zentrale Authentifizierungsinstanz liefert (also Directory etc.) und mehrere Anbieter von Diensten.

4 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m Raum Rotunde Galerie Hygieia Registrierung Opening Session: Open Source Identity Services ein Modell mit Zukunft? Martin Kuppinger, Partner, KCP Kuppinger Cole + Partner Keynote: Compliance & Governance mit Identity und Access Management Was sind die wesentlichen Herausforderungen für Unternehmen im Bereich Security und Compliance Wie kann ein Unternehmen diese auf Business Prozessebene sinnvoll abbilden und einhalten Wie können Identity- und Access-Management Lösungen die Einhaltung und Kontrolle von Compliance-Anforderungen Was bringen neue Technologien wie Identity Federation oder Role Based Access Control (RBAC) Adrian Humbel Vice President und CTO Security/Identity, Novell EMEA Pause Track A Best Practices und Fallstudien Track B Technology AIDA Ein Metadirectory in 70 Ländern und 40 Firmen Das Muti Identity Relationship Modell Von SAP HR über Mircosoft Access zum Personalordner Management von Notes, Exchange, ADS, NDS, Oracle Wem bietet IdM keinen direkten Vorteil? Michael Ruppert, Director IT Operations, Aegis Media GmbH & Co. KG Identity Management für applikatorische Sicherheit Applikatorische Sicherheit in einem heterogenen Umfeld Vorteile automatisierter, fachspezifischer Rollenvergabe Praktische Umsetzung einer Einführungsstrategie Betrieb und Weiterentwicklung des IdM-Systems Wilfried Rosenbaum, Leiter Anwendungsentwicklung, Gerling Lebensvers.-AG Business Lunch IdM-Projektentwicklung Identitätsmanagement-Projekt erfolgreich starten Vorteile des Identitätsmanagement für die Führungsebene Überwindung von Schwierigkeiten Vorteile für den Anwender und die Systemadministration Winfried Döll, Strategy Department, Fresenius Medical Care GmbH Best Practices für Identity Management Branchen erfordern differenzierte Herangehensweisen Wieder verwendbare Standardvorgehensweisen Stolperfallen bei der Einführung einer IdM-Lösung Identity Management und der Unternehmenserfolg Christian Fischer, Identity Management Practice Manager, HP Consulting and Integration Services Roundtable: Ist Identity Federation reif für den deutschen Markt? Moderation: Ulrich Parthier Authentifizierungsinfrastruktur für Identity Management Einmalpassworte, Zertifikate oder statische Passworte Konsolidierung von Authentifizierungsmethoden Lifecycle Management für Erfolg und Investitionsschutz Einführungsszenarien für SmartCards Dirk Losse, Manager Sales Support Cenral Europe, ActivIdentity GmbH Einsatz von standardisierten IAM-Lösungen Unsicherheitsfaktoren Zeitaufwände und Problemlösungen Out-of-the-Box-Lösung ROI-Berechnung Andreas Netzer, IC ComPas GmbH & Co.KG Enterprise Single Sign On Warum Single Sign On Übersicht über verschiedene SSO Techniken Single Sign On und Compliances Projektablauf und Betrieb einer SSO-Implementierung Patrick Schraut, Senior Consultant, Integralis Deutschland GmbH Das ORACLE Virtual Directory Erfahrungen bei virtuellen Verzeichnisdiensten Integration komplexer Anwendungslandschaften Verbindung von Identitätsspeichern Verwendung von Standardmechanismen Christian Patrascu, Senior Sales Consultant, ORACLE Deutschland GmbH; Wolfgang Schlegel, ATEA GmbH Das ausführliche Programm finden Sie unter

5 Kurhaus Kolonnaden Wiesbaden 26. bis 28. September 2006 Galerie Rotunde gewährleisten Track C Management Identity Management für den Mittelstand Projekt-Anforderungen und Projekt-Ziele Handlungsempfehlungen Entscheidungshilfen Beispiele aus der Praxis Michael Arnold, Client Manager, Rainer Knorpp, Market Manager, Danet GmbH Single Sign-On: Von den Anforderungen bis zum Proof of Concept Gründe für Single Sign-On implementierung Anforderungen un Auswahlkriterien Organisation Proof of Concept Fazit Aaron Slater, Information Security Specialist, Irish Life & Permanent Business Lunch Antrags- und Auftrags-Workflow für automatische Provisionierung Typische Anforderungen eines IT-Betreibers Die 3 wichtigsten Ereignisse im Lebenszyklus eines Mitarbeiters Die Hauptfunktionen des Workflow beim Identity- und Access-Management Demonstration des AccessMaster Workflow Torsten Roth, Consultant, evidian GmbH Die drei Arten des Provisioning Vorteile des Provisioning Die Konzepte der unterschiedlichen Ansätze Vor- und Nachteile der Methoden Vorteile einer dynamischen Anwendung von Regeln Ron Preedy, Business Unit Field Director, BMC Software GmbH Einzelgespräche mit Analysten, Systemintegratoren, sowie Business- und Technologieexperten. Die Meetings finden an beiden Tagen 26. und 27. September 2006 statt. Tagung Arbeitsgruppe Generische IdM-Prozesse am 27. September 2006 im Kurhaus Wiesbaden

6 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m Die Workshops finden im Hotel Crown Plaza in Wiesbaden statt. Raum A Raum B Workshop 1 Workshop 2 Auswahlkriterien für ein Identity Management-System Praxisorientierte Einführung einer Der Sprecher wird in Kürze benannt. rollenbasierten IdM Administration Elmar Kemnade, IDM Solutions und Project Manager Beta Systems Software AG Norbert Bönner, Senior Manager Services Beta Systems Software AG Dieser Workshop befasst sich mit Evaluationskriterien eines IdM-Systems.Welches sind die kritischen Erfolgsfaktoren und wie filtere ich diese? Wie führe ich ein Evaluierung durch und wie entsteht mein Pilotprojekt? Basis hierfür ist eine neue Studie, die alle wesentlichen Systeme am Markt vergleicht. Unter anderem ist die Abbildung und der Funktionsnachweis von Konzepten wichtig. In einem Testcenter können bis zu sieben Unternehmensstandorte und entsprechende Anbindungen über WAN-Strecken mit variabler Bandbreite physikalisch aufgebaut werden. Die Durchführung von Szenarien im Echtbetrieb ist wichtig, damit ohne die Produktivumgebung damit zu gefährden, die jeweilige Umgebung in einem Test- und Democenter simuliert werden kann. In diesem Workshop zeigen wir einen pragmatischen Ansatz von Rollendefinitionen am Beispiel von verschieden großen Kundenimplementierungen im Bankenbereich. Daran anschließend entwickeln wir interaktiv mit den Teilnehmern ein Modell im Rahmen des Workshops. Das rollenbasierte IdM ist eine Alternative zum regelbasiertem IdM. Jeder Gruppe von Mitarbeitern kann eine Rolle hinsichtlich ihrer Zugriffsrechte zugewiesen werden. So hat ein Vertriebsmitarbeiter natürlich eine andere Rolle als eine Debitorenbuchhalterin. Es geht also darum Rechte passend zur Aufgabe zu definieren. Worin liegt nun der Vorteil? Ganz einfach: Das rollenbasierte IdM ist eng mit den Geschäftsaufgaben verknüpft, in denen wiederum Geschäftsprozesse verschiedene Rollen darstellen. Ausserdem vereinfacht es Kontrollen, Stichwort Compliance und Auditing. Da Benutzergruppen mitunter eng verbunden sind, können auch Massenänderungen einfach vorgenommen werden, denn mit der Rollenverteilung erhalten auch alle Mitglieder der Gruppe die gleichen Rechte. Das ausführliche Programm finden Sie unter

7 Kurhaus Kolonnaden Wiesbaden 26. bis 28. September 2006 Sponsoren/Aussteller Platinsponsoren Raum C Workshop 3 Identity Management: Zieldefinition Evaluierung Einführungsmethodik Prof. Dr. Gerd Rossa, Geschäftsführer, ISM Institut für System-Management GmbH In diesem Workshop stellen wir ein generisches Vorgehensmodell für die Vorbereitung und Umsetzung von Identity Management-Projekten vor. Wir diskutieren die auslösenden Faktoren für ein Identity- und Provisioning- Management (IPM) wie etwa ein strategisches Konzept oder spezielle triggernde IT-Probleme wie ein Merger, eine System-Migration oder Kritiken der WP in Richtung Security bzw. Compliance. Daraus werden die Ziele und Schwerpunkte abgeleitet, die dann die gewichteten Kriterien ergeben. Ein standardisierter Kriterienkatalog bildet die Grundlage der Diskussion zur Evaluierung. Besondere Schwerpunkte, die sich aus einer zentralen Provisionierung ergeben, sind zum Beispiel die unabdingbaren Anforderungen an ein Internes Kontroll-System, an ein praktikables Rollenmanagement, das etwa Rollenkonflikte sauber auflösen kann und Änderungen dynamisch bis in die Systeme propagiert. Das Rollen-Management muß weiterhin eine sanfte Migration von direkter Berechtigungszuordnung zu einer rollenbasierten ohne Gefährdung des Geschäftsbetriebes ermöglichen. Ein weiterer Schwerpunkt sind die generischen Prozeßmodelle, die einerseits unabdingbare Vorraussetzung für eine weitgehende Automatisierung darstellen und andererseits einen wesentlichen Beitrag zur Security leisten, da automatisch ablaufende Prozesse keinen manuellen Eingriff durch Administratoren ermöglichen. Neben der Funktionalität einer IPM-Lösung stellt natürlich eine zukunftssichere und moderne Systemarchitektur ein wichtiges Kriterium dar. Ein IPM-Projekt bedarf einer spezifischen Projektplanung und auf Grund der Komplexität ist eine stufenweise Umsetzung mit partieller und zunehmender produktiver Nutzung. Den Workshop-Teilnehmern wird hierzu ein Vorgehensmodell vorgestellt, das sich aus bisherigen Realisierungen ergeben hat und an spezifische Gegebenheiten adaptierbar ist. Die Anforderungen an nebengelagerte Prozesse (etwa Personalwesen) und die erforderlichen Skills des Projektteams sind ebenfalls Teil der Projektplanung. Anhand einer Score Card wird durch die Teilnehmer die Reife ihres Unternehmens für ein IPM- Projekt ermittelt. Goldsponsoren Silbersponsoren Special Sponsering

8 Digital ID World Lösungen für das Enterprise Identity Management F a x a n t w o r t Veranstaltungsort: Kurhaus Kolonnaden Wiesbaden Kurhausplatz Wiesbaden Telefon: 0611/ Veranstalter: Digital ID World 2006 /IT Verlag GmbH Mühlweg 2b, D Sauerlach Telefon: 08104/ Telefax: 08104/ Anmeldung Faxnummer 08104/ Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. Teilnahmebedingungen Hiermit melde ich mich verbindlich zur Konferenz Digital ID World 2006 an. Early Bird-Teilnehmer 3 Tage 690. inkl. IPod nano Teilnehmer 3 Tage 790. Early Bird-Teilnehmer 2 Tage 540. Teilnehmer 2 Tage 640. Early Bird-Teilnehmer 1 Tag Workshop 190. Teilnehmer 1 Tag Workshop 240. Das Angebot für die Early Bird-Teilnahme gilt für eine Buchung bis zum bis 25. August Die Stornierung der Anmeldung ist bis zu 4 Wochen vor Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglich. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Ort und Datum Unterschrift Das ausführliche Programm finden Sie unter

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Digital ID World. Die nächste Generation von Identity Management, Provisioning und Federated Identity

Digital ID World. Die nächste Generation von Identity Management, Provisioning und Federated Identity Die nächste Generation von Identity Management, Provisioning und Federated Identity Offenbach 4. bis 6. Oktober 2005 P r o g r a m m 04.10.2005 Achat Plaza Hotel in Offenbach Raum A Raum B 14.00 18.00

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security

Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security Florinstraße 18 56218 Mülheim-Kärlich Fon: +49 261 927 36 530 Fax: +49 261 927 36 28 IT Schwerpunkte Planung und

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Frankfurt 7. bis 8. Oktober 2008

Frankfurt 7. bis 8. Oktober 2008 2 0 0 8 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt 7. bis 8. Oktober 2008 7. Oktober 2008 8.30-9.00 Registrierung und Second Breakfast 09.00-09.10 Begrüßung Ulrich Parthier,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Oracle on Demand Innovationen im Applikationsmanagement

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement Oracle on Demand Innovationen im Applikationsmanagement Dieter Weißhaar Vice President, Oracle EMEA Customer Service Northern Europe Agenda Oracle On Demand Anforderungen an die Informationstechnologie

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

2014 PRINCE 2 Foundation PRINCE 2 Practitioner

2014 PRINCE 2 Foundation PRINCE 2 Practitioner Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Bachelor of Sciences in Wirtschaftsinformatik

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

2014 Enterprise Content Management Practitioner (AIIM) Intensivtraining Pharma (PTS)

2014 Enterprise Content Management Practitioner (AIIM) Intensivtraining Pharma (PTS) Personalprofil Boris Zorn Senior Consultant E-Mail: boris.zorn@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG SPRACHEN 2010 Bachelor of Science in Wirtschaftsinformatik an der DHBW Lörrach 2000 allgemeine

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr