Digital ID World. Lösungen für das Enterprise Identity Management

Größe: px
Ab Seite anzeigen:

Download "Digital ID World. Lösungen für das Enterprise Identity Management"

Transkript

1 Digital ID World Lösungen für das Enterprise Identity Management Wiesbaden 26. bis 28. September 2006

2 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m Raum Rotunde Galerie Hygieia Registrierung Keynote: Qualitative Marktstudie Identity Management Identity Management-Marktstudie 2006/2007 Martin Kuppinger stellt wesentliche Ergebnisse aus der KCP-Marktstudie Identity Management 2006/2007 vor. Die Studie analysiert wesentliche Trends, den Status der Nutzung von Produkten und Produktkategorien und die Zufriedenheit mit Anbietern und Produkten und liefert damit ein umfassendes Bild zum Identity Management-Markt insbesondere im deutschsprachigen Raum. Martin Kuppinger, Partner, KCP Kuppinger Cole + Partner Integration heterogener IT-Infrastrukturen in Microsoft Active Directory Integration von Unix-Benutzeraccounts in ein Active Directory Admin-Konsolidierung von 3000 AIX-Systemen Einsatz von Vintela Authentication Services Sicherheits-, Compliance- und Authentifizierungsfunktionen Reto Bachmann, Systems Consultant Infrastructure Management, Quest Software GmbH Pause Track A Best Practices und Fallstudien Entstehung eines IdM-Systems auf der grünen Wiese Softwarelösung versus Prozessdefinition Ausnahme von der Regel und die schwarzen Schafe Datenbereinigung Rollout: Step by Step Sonja Holtze, Leiterin Identity Management, Quimonda AG Federated Identity The way business will work in the future Benefits of federation Business challenges to federation Steps to facilitate federation Suggestions for future directions John Tolbert, Federation Services Manager, The Boeing Group Business Lunch Entwicklung des IdM in der BMW Group Herausforderungen für das IdM bei BMW Erste Schritte und Komponenten Strukturierung und Konsolidierung des IdM Bewertung und Erweiterung zum Enterprise Service Dr. Kirsten Bönisch und Norbert Zeßel, Identity Management, BMW Group Beyond Identity Management Lizenzmanagement IT-Controlling Trendanalysen Datenschutzinformationen Joachim Haas, Sen. Experte IT-TrustCenter, DeTeImmobilien & Service GmbH Pause SSO-Systeme in einer B2B Portal Security-Architektur Zentrales Identitätsmanagement Offene Standards und Mechanismen Sicherheit von Web Services Einbindung in kommerzielle Lösungen Werner Keil, Geschäftsführer, Creative Arts & Technologies Podiumsdiskussion: Der Anwendernutzen von Standardisierungen Get together: Networking, Music & Entertainment, Dinner Track B Technology PKI und SSO: Es geht um die Identität SSO als Integrationstechnologie Technologien zur Verbindung von Infrastrukturen PKI und Zertifikate Sinnvoller Einsatz von PKI Dr. Bruce Sams, Geschäftsführer, optima bit GmbH Automatisierte Account-Inventur als Basis für IdM Schaffung einer Datenbasis ohne Account-Leichen Automatisierte Erfassung der aktiven Benutzerkonten Revisionsfähige Benutzerverwaltung Technische Umsetzung des User Provisioning Christian Gansberg, Senior Consultant, evidian GmbH Federated Identity in der Praxis Branchenspezifische Ausgangslage Portalvielfalt multiple Kommunikation Lösungskonzept Nutzung vorgefertigter Templates für Workflows Wolfgang Beyer, Systemberater, IC ComPas GmbH & Co. KG Novell Identity Manager 3 Integration Manager/Designer IDM connectivity Drivers Workflow, Identity Applications, Self Services und PM Security als Key Element Harald Gemmer, CTO, Carpe Diem GmbH und Klaus Hild, Senior Technology Specialist, Novell GmbH Identity Management & SOA Zentrale Sicherheit und Kontrolle aller Web Services Erstellung und Anwendung von Sicherheitsregeln Werkzeuge und Dashboard Überwachung für Web-Applikationen und -Services Christian Patrascu, Senior Sales Consult., ORACLE Deutschland GmbH Das ausführliche Programm finden Sie unter

3 Kurhaus Kolonnaden Wiesbaden 26. bis 28. September 2006 Galerie Rotunde Identity Federation Showcase 26. und 27. September Track C Management Erfolgsfaktoren der IdM-Systemintegration Einordnung des IDM-Systems in die Rahmenbedingungen Anforderungen, Aufgaben und Komponenten des IDM Positionierung und umfängliche Integration der Komponenten Integrative Architektur Dr. Jürgen Spitzner-von der Haar, Senior Architect, Novell GmbH Erfolgreiche Planung eines IdM-Projektes Analyse der Ausgangslage Definition des Business Value Organisation und Kapazitäts-Management Technologische Umsetzung Andreas Zickner, Techn. Cons. und Steffen Trumpp, Business Cons., HP GmbH Business Lunch Compliance in der IT Zentrale Verwaltung von Identitäten und Berechtigungen Provisioning - Standardisierung und Prozessautomation Elektronisches Antrags- und Genehmigungsverfahren Archivierung und Reporting Eckhard Völcker, Vorstand, Völcker Informatik AG Access Control & RBAC mit Fokus auf dem Auditing Bausteine eines modernen Identity und Access Managements Rollenbasierte Zugriffskontrolle über Plattformgrenzen hinweg Logging und Auditing von erlaubten und abgewiesenen Zugriffen Sicheres Computing und Einhaltung regulativer Anforderungen Sebastian Rohr, Business Technologist Security Mgt. Solutions, CA Deutschland GmbH Pause Informationen als Asset Definition von Schutzumfängen Arbeit des Management Servers 3-Faktor Authentifizierung Information Leakage Prevention Georg Hübbers, NEC Deutschland GmbH Ziel dieses Life-Szenarios ist es, die Interoperabilität zwischen den Lösungen verschiedener Hersteller zu zeigen. Das ist aus Sicht der Kunden die große Herausforderung, weil es unterschiedliche Standards (SAML, Liberty sehr SAML-nah, WS-F und andere WS-*- Standards) gibt. In vielen Branchen werden daher nicht Produkte eines einzigen Herstellers eingesetzt werden. Die Idee ist die Demonstration des Szenarios anhand einer Umgebung, in der jeder Hersteller sowohl die Rolle eines Identity-Providers (IP) als auch eines Service-Providers (SP) übernimmt. Da es aber unübersichtlich würde, das in einem einzigen Szenario zu realisieren, wird das Szenario anhand von zwei Beispielen demonstriert: 1. Ein Szenario mit einem SP-Hub, also einem zentralen Service- Provider und mehreren Identity- Providern. Das ist das klassische Zulieferer-Hersteller-Szenario, in dem ein Hersteller eine Anwendung anbietet, auf die zugegriffen werden muss, wobei die Authentifizierung bei den Zulieferern erfolgt. Dazu wird eine Web-Anwendung mit einer Federation-basierenden Authentifizierung benötigt. Die zentrale Anwendung sollte von einem Hersteller gestellt werden. 2. Das zweite Szenario arbeitet mit einem IP-Hub, also einem Identity- Provider und mehreren Service- Providern. Das ist beispielsweise für Telcos interessant, die die Authentifizierung ihrer Benutzer für Mehrwertdienste anderer Anbieter durchführen. In diesem Fall gibt es einen Hersteller, der die zentrale Authentifizierungsinstanz liefert (also Directory etc.) und mehrere Anbieter von Diensten.

4 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m Raum Rotunde Galerie Hygieia Registrierung Opening Session: Open Source Identity Services ein Modell mit Zukunft? Martin Kuppinger, Partner, KCP Kuppinger Cole + Partner Keynote: Compliance & Governance mit Identity und Access Management Was sind die wesentlichen Herausforderungen für Unternehmen im Bereich Security und Compliance Wie kann ein Unternehmen diese auf Business Prozessebene sinnvoll abbilden und einhalten Wie können Identity- und Access-Management Lösungen die Einhaltung und Kontrolle von Compliance-Anforderungen Was bringen neue Technologien wie Identity Federation oder Role Based Access Control (RBAC) Adrian Humbel Vice President und CTO Security/Identity, Novell EMEA Pause Track A Best Practices und Fallstudien Track B Technology AIDA Ein Metadirectory in 70 Ländern und 40 Firmen Das Muti Identity Relationship Modell Von SAP HR über Mircosoft Access zum Personalordner Management von Notes, Exchange, ADS, NDS, Oracle Wem bietet IdM keinen direkten Vorteil? Michael Ruppert, Director IT Operations, Aegis Media GmbH & Co. KG Identity Management für applikatorische Sicherheit Applikatorische Sicherheit in einem heterogenen Umfeld Vorteile automatisierter, fachspezifischer Rollenvergabe Praktische Umsetzung einer Einführungsstrategie Betrieb und Weiterentwicklung des IdM-Systems Wilfried Rosenbaum, Leiter Anwendungsentwicklung, Gerling Lebensvers.-AG Business Lunch IdM-Projektentwicklung Identitätsmanagement-Projekt erfolgreich starten Vorteile des Identitätsmanagement für die Führungsebene Überwindung von Schwierigkeiten Vorteile für den Anwender und die Systemadministration Winfried Döll, Strategy Department, Fresenius Medical Care GmbH Best Practices für Identity Management Branchen erfordern differenzierte Herangehensweisen Wieder verwendbare Standardvorgehensweisen Stolperfallen bei der Einführung einer IdM-Lösung Identity Management und der Unternehmenserfolg Christian Fischer, Identity Management Practice Manager, HP Consulting and Integration Services Roundtable: Ist Identity Federation reif für den deutschen Markt? Moderation: Ulrich Parthier Authentifizierungsinfrastruktur für Identity Management Einmalpassworte, Zertifikate oder statische Passworte Konsolidierung von Authentifizierungsmethoden Lifecycle Management für Erfolg und Investitionsschutz Einführungsszenarien für SmartCards Dirk Losse, Manager Sales Support Cenral Europe, ActivIdentity GmbH Einsatz von standardisierten IAM-Lösungen Unsicherheitsfaktoren Zeitaufwände und Problemlösungen Out-of-the-Box-Lösung ROI-Berechnung Andreas Netzer, IC ComPas GmbH & Co.KG Enterprise Single Sign On Warum Single Sign On Übersicht über verschiedene SSO Techniken Single Sign On und Compliances Projektablauf und Betrieb einer SSO-Implementierung Patrick Schraut, Senior Consultant, Integralis Deutschland GmbH Das ORACLE Virtual Directory Erfahrungen bei virtuellen Verzeichnisdiensten Integration komplexer Anwendungslandschaften Verbindung von Identitätsspeichern Verwendung von Standardmechanismen Christian Patrascu, Senior Sales Consultant, ORACLE Deutschland GmbH; Wolfgang Schlegel, ATEA GmbH Das ausführliche Programm finden Sie unter

5 Kurhaus Kolonnaden Wiesbaden 26. bis 28. September 2006 Galerie Rotunde gewährleisten Track C Management Identity Management für den Mittelstand Projekt-Anforderungen und Projekt-Ziele Handlungsempfehlungen Entscheidungshilfen Beispiele aus der Praxis Michael Arnold, Client Manager, Rainer Knorpp, Market Manager, Danet GmbH Single Sign-On: Von den Anforderungen bis zum Proof of Concept Gründe für Single Sign-On implementierung Anforderungen un Auswahlkriterien Organisation Proof of Concept Fazit Aaron Slater, Information Security Specialist, Irish Life & Permanent Business Lunch Antrags- und Auftrags-Workflow für automatische Provisionierung Typische Anforderungen eines IT-Betreibers Die 3 wichtigsten Ereignisse im Lebenszyklus eines Mitarbeiters Die Hauptfunktionen des Workflow beim Identity- und Access-Management Demonstration des AccessMaster Workflow Torsten Roth, Consultant, evidian GmbH Die drei Arten des Provisioning Vorteile des Provisioning Die Konzepte der unterschiedlichen Ansätze Vor- und Nachteile der Methoden Vorteile einer dynamischen Anwendung von Regeln Ron Preedy, Business Unit Field Director, BMC Software GmbH Einzelgespräche mit Analysten, Systemintegratoren, sowie Business- und Technologieexperten. Die Meetings finden an beiden Tagen 26. und 27. September 2006 statt. Tagung Arbeitsgruppe Generische IdM-Prozesse am 27. September 2006 im Kurhaus Wiesbaden

6 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m Die Workshops finden im Hotel Crown Plaza in Wiesbaden statt. Raum A Raum B Workshop 1 Workshop 2 Auswahlkriterien für ein Identity Management-System Praxisorientierte Einführung einer Der Sprecher wird in Kürze benannt. rollenbasierten IdM Administration Elmar Kemnade, IDM Solutions und Project Manager Beta Systems Software AG Norbert Bönner, Senior Manager Services Beta Systems Software AG Dieser Workshop befasst sich mit Evaluationskriterien eines IdM-Systems.Welches sind die kritischen Erfolgsfaktoren und wie filtere ich diese? Wie führe ich ein Evaluierung durch und wie entsteht mein Pilotprojekt? Basis hierfür ist eine neue Studie, die alle wesentlichen Systeme am Markt vergleicht. Unter anderem ist die Abbildung und der Funktionsnachweis von Konzepten wichtig. In einem Testcenter können bis zu sieben Unternehmensstandorte und entsprechende Anbindungen über WAN-Strecken mit variabler Bandbreite physikalisch aufgebaut werden. Die Durchführung von Szenarien im Echtbetrieb ist wichtig, damit ohne die Produktivumgebung damit zu gefährden, die jeweilige Umgebung in einem Test- und Democenter simuliert werden kann. In diesem Workshop zeigen wir einen pragmatischen Ansatz von Rollendefinitionen am Beispiel von verschieden großen Kundenimplementierungen im Bankenbereich. Daran anschließend entwickeln wir interaktiv mit den Teilnehmern ein Modell im Rahmen des Workshops. Das rollenbasierte IdM ist eine Alternative zum regelbasiertem IdM. Jeder Gruppe von Mitarbeitern kann eine Rolle hinsichtlich ihrer Zugriffsrechte zugewiesen werden. So hat ein Vertriebsmitarbeiter natürlich eine andere Rolle als eine Debitorenbuchhalterin. Es geht also darum Rechte passend zur Aufgabe zu definieren. Worin liegt nun der Vorteil? Ganz einfach: Das rollenbasierte IdM ist eng mit den Geschäftsaufgaben verknüpft, in denen wiederum Geschäftsprozesse verschiedene Rollen darstellen. Ausserdem vereinfacht es Kontrollen, Stichwort Compliance und Auditing. Da Benutzergruppen mitunter eng verbunden sind, können auch Massenänderungen einfach vorgenommen werden, denn mit der Rollenverteilung erhalten auch alle Mitglieder der Gruppe die gleichen Rechte. Das ausführliche Programm finden Sie unter

7 Kurhaus Kolonnaden Wiesbaden 26. bis 28. September 2006 Sponsoren/Aussteller Platinsponsoren Raum C Workshop 3 Identity Management: Zieldefinition Evaluierung Einführungsmethodik Prof. Dr. Gerd Rossa, Geschäftsführer, ISM Institut für System-Management GmbH In diesem Workshop stellen wir ein generisches Vorgehensmodell für die Vorbereitung und Umsetzung von Identity Management-Projekten vor. Wir diskutieren die auslösenden Faktoren für ein Identity- und Provisioning- Management (IPM) wie etwa ein strategisches Konzept oder spezielle triggernde IT-Probleme wie ein Merger, eine System-Migration oder Kritiken der WP in Richtung Security bzw. Compliance. Daraus werden die Ziele und Schwerpunkte abgeleitet, die dann die gewichteten Kriterien ergeben. Ein standardisierter Kriterienkatalog bildet die Grundlage der Diskussion zur Evaluierung. Besondere Schwerpunkte, die sich aus einer zentralen Provisionierung ergeben, sind zum Beispiel die unabdingbaren Anforderungen an ein Internes Kontroll-System, an ein praktikables Rollenmanagement, das etwa Rollenkonflikte sauber auflösen kann und Änderungen dynamisch bis in die Systeme propagiert. Das Rollen-Management muß weiterhin eine sanfte Migration von direkter Berechtigungszuordnung zu einer rollenbasierten ohne Gefährdung des Geschäftsbetriebes ermöglichen. Ein weiterer Schwerpunkt sind die generischen Prozeßmodelle, die einerseits unabdingbare Vorraussetzung für eine weitgehende Automatisierung darstellen und andererseits einen wesentlichen Beitrag zur Security leisten, da automatisch ablaufende Prozesse keinen manuellen Eingriff durch Administratoren ermöglichen. Neben der Funktionalität einer IPM-Lösung stellt natürlich eine zukunftssichere und moderne Systemarchitektur ein wichtiges Kriterium dar. Ein IPM-Projekt bedarf einer spezifischen Projektplanung und auf Grund der Komplexität ist eine stufenweise Umsetzung mit partieller und zunehmender produktiver Nutzung. Den Workshop-Teilnehmern wird hierzu ein Vorgehensmodell vorgestellt, das sich aus bisherigen Realisierungen ergeben hat und an spezifische Gegebenheiten adaptierbar ist. Die Anforderungen an nebengelagerte Prozesse (etwa Personalwesen) und die erforderlichen Skills des Projektteams sind ebenfalls Teil der Projektplanung. Anhand einer Score Card wird durch die Teilnehmer die Reife ihres Unternehmens für ein IPM- Projekt ermittelt. Goldsponsoren Silbersponsoren Special Sponsering

8 Digital ID World Lösungen für das Enterprise Identity Management F a x a n t w o r t Veranstaltungsort: Kurhaus Kolonnaden Wiesbaden Kurhausplatz Wiesbaden Telefon: 0611/ Veranstalter: Digital ID World 2006 /IT Verlag GmbH Mühlweg 2b, D Sauerlach Telefon: 08104/ Telefax: 08104/ Anmeldung Faxnummer 08104/ Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. Teilnahmebedingungen Hiermit melde ich mich verbindlich zur Konferenz Digital ID World 2006 an. Early Bird-Teilnehmer 3 Tage 690. inkl. IPod nano Teilnehmer 3 Tage 790. Early Bird-Teilnehmer 2 Tage 540. Teilnehmer 2 Tage 640. Early Bird-Teilnehmer 1 Tag Workshop 190. Teilnehmer 1 Tag Workshop 240. Das Angebot für die Early Bird-Teilnahme gilt für eine Buchung bis zum bis 25. August Die Stornierung der Anmeldung ist bis zu 4 Wochen vor Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglich. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Ort und Datum Unterschrift Das ausführliche Programm finden Sie unter

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Digital ID World. Die nächste Generation von Identity Management, Provisioning und Federated Identity

Digital ID World. Die nächste Generation von Identity Management, Provisioning und Federated Identity Die nächste Generation von Identity Management, Provisioning und Federated Identity Offenbach 4. bis 6. Oktober 2005 P r o g r a m m 04.10.2005 Achat Plaza Hotel in Offenbach Raum A Raum B 14.00 18.00

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Frankfurt 7. bis 8. Oktober 2008

Frankfurt 7. bis 8. Oktober 2008 2 0 0 8 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt 7. bis 8. Oktober 2008 7. Oktober 2008 8.30-9.00 Registrierung und Second Breakfast 09.00-09.10 Begrüßung Ulrich Parthier,

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security

Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security Jonas Niesen Microsoft Windows Infrastructure Senior Consultant Infrastructure & Security Florinstraße 18 56218 Mülheim-Kärlich Fon: +49 261 927 36 530 Fax: +49 261 927 36 28 IT Schwerpunkte Planung und

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen Agenda 13. Mai 9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen 11:30-13:15 Mittagessen und Pausenvorträge der Goldpartner im Track 1/Ebene 0 13:15-17:15 3 Breakoutslots

Mehr

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch Smart Workflows Allgeier (Schweiz) AG, 11.03.2014 Unsere Reise Begrüssung Einführung ins Thema Demo Best Practices Q & A Wrap Up Networking Apéro Allgeier ist eine der führenden Beratungs- und Service-

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Murat Firat Master of Science in CS Treiber für Identity Management

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Mobile Factory. Wie mobilisieren wir Ihre Unternehmensprozesse. Hannes Fischer, Global Business Development Sept 2012

Mobile Factory. Wie mobilisieren wir Ihre Unternehmensprozesse. Hannes Fischer, Global Business Development Sept 2012 Mobile Factory. Wie mobilisieren wir Ihre Unternehmensprozesse. Hannes Fischer, Global Business Development Sept 2012 In vielen Unternehmensbereichen sind mobile Prozesse gewünscht. Immer mehr neue Anforderungen

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

S-IDM - Identity-Management

S-IDM - Identity-Management S-IDM - Identity-Management Durch ein konsequentes Identity-Management lassen sich Risikopotentiale deutlich reduzieren und gleichermaßen große Einsparpotentiale realisieren Eckard Vossas Mitglied des

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr