UNTERSTÜTZEN SIE IHRE UNTERNEHMENSPROZESSE MIT ORACLE IDENTITY- UND ACCESS-MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "UNTERSTÜTZEN SIE IHRE UNTERNEHMENSPROZESSE MIT ORACLE IDENTITY- UND ACCESS-MANAGEMENT"

Transkript

1 IDENTITY- UND ACCESS-MANAGEMENT UNTERSTÜTZEN SIE IHRE UNTERNEHMENSPROZESSE MIT ORACLE IDENTITY- UND ACCESS-MANAGEMENT AKTUELLE HERAUSFORDERUNGEN Anwenderkontenverwaltung Wer hat Zugriff auf was? Mit welchen Berechtigungen? Sind die Zuordnungen aktuell gültig? Ist Funktionstrennung umgesetzt, gibt es ein einheitliches Rollenmanagement)? Zugriffsmanagement, z.b. Single Sign- On, Federation, Betrugserkennung, Risikomanagement? Auswertungserstellung, z.b. bzgl. Corporate Governance) Einheitliche Systemadministration Oracle bietet vielfältige Unterstützungsmöglichkeiten im Bereich Identity und Access Management. Das vorliegende Dokument bietet eine kurze Einführung in die Lösungen von Oracle zu diesem Thema. In den letzten 20 Jahren hat die Informationstechnologie in nahezu jedem Unternehmen Einzug gehalten. Durch die sukzessive Einführung neuer Systeme sind häufig viele Einzellösungen entstanden, die oft ihre eigene Anwender- und Rechteverwaltung mitbringen. Dies verursacht bei der Verwaltung einen hohen manuellen Aufwand und verhindert einen zentralen Blick auf den aktuellen Stand der Anwenderverwaltung. Ebenso ist es schwierig, Rechteveränderungen bei Aufgabenänderungen durch beispielsweise einen Abteilungswechsel oder das Verlassen des Unternehmens und somit der Entziehung aller Berechtigungen schnell und vollständig durchzuführen. Einhaltung von gesetzlichen Vorgaben (BDSG, MaRisk,...) Verschlüsselung von persönlichen Informationen (Kreditkarten-Nr., Gehalt, Patientendaten,...) Applikationszugriff auf das Personalverwaltungssystem nur zu den gewöhnlichen Geschäftszeiten Unternehmensinformationen in Dokumenten, wie pdf, doc, xls,.., gezielt schützen - vor Zugriff, Veränderung, Weiterleitung Entlastung des Helpdesks Vorrangiges Ziel für die IT-Architektur jedes Unternehmens ist, dass die Daten zuverlässig verfügbar sind (Ausfallsicherheit/Hochverfügbarkeit) sowie jederzeit nur von berechtigten Personen einsehbar sowie zu bearbeiten sind. Weder sollen kritische Informationen aus dem Firmennetz unberechtigt heraus gelangen, noch dürfen Daten von Unbefugten verändert werden können. Bedrohliche Sicherheitslücken sind nicht nur von außen zu schließen, sondern insbesondere auch von innen. Hier können vor allem Berechtigungskonzepte sowie eine zentrale und durchgängige Anwenderverwaltung für alle Unternehmensanwendungen unterstützen. Das dazugehörige Berichtswesen und die Überwachungsmöglichkeiten erlauben den Unternehmen heutzutage neben den eigenen Anforderungen ebenfalls gesetzlichen Bestimmungen (BDSG, Euro-/SOX, KonTraG, PCI DSS) zu erfüllen.

2 ORACLE Alleine durch die Automatisierung der Passwort-Verwaltung was nur einen kleinen Teil eines umfassenden Programms für Identitätsmanagement darstellt können in einem Unternehmen mit Angestellten fast US-Dollar eingespart werden. META Group Die Gartner-Experten stufen die Oracle Provisioning-Lösung als ebenso führend ein wie die Oracle IAM-Lösung selbst. (Quadranten zu Provisioning und Web- Access 2009/10) Das Identity und Accessmanagement (im folgenden kurz als IAM bezeichnet) Produktportfolio von Oracle erfüllt die Anforderungen, die heute von der Unternehmens-IT an eine integrierte Lösungssuite gestellt werden. Gleichzeitig schafft Oracle Mehrwerte für das Unternehmen wie Kostenersparnis: Dank höherer Effizienz von Antrags- und Genehmigungsprozessen wird der Verwaltungsaufwand über alle betroffenen IT-Systeme hinweg spürbar gesenkt. Zusätzlich wirkt sich die durch IAM erreichte höhere Transparenz der Administrationsaufwände kostensenkend aus, z.b. beim Berichtswesen. Ease of Use: Für den Endnutzer bedeuten einfachere und flexiblere Antragsprozesse und Anmeldeprozesse eine deutliche Entlastung. Authentifizierung und Kennwortmanagement werden vereinfacht, das Beantragen, Genehmigen, Anlegen, Ändern und Löschen von Benutzern und Rechten beschleunigt und verbessert. IAM macht darüber hinaus den verstärkten Einsatz von Self-Service-Funktionen möglich. Erhöhte Sicherheit: Der korrekte Umgang mit personenbezogenen Daten und das Einhalten von Sicherheitsrichtlinien wird durch den Einsatz von effektivem IAM erheblich erleichtert. Dank eindeutiger Identifikation aller Beteiligten wird das Sicherheitsbewusstsein im Unternehmen gestärkt. Compliance: IAM ermöglicht den revisionssicheren Nachweis ausreichender Risikovorsorge und dient als Grundlage für automatisiertes Auditing von IT-Prozessen. Dadurch kann das Haftungsrisiko verringert und das Vertrauen in Systeme und Prozesse gestärkt werden. Oracle ist aufgrund seiner eigenen Innovationsstrategie sowie durch den gezielten Zukauf von führenden Spezialanbietern in der Lage, eine vollständige Lösungs-Suite im Identity und Access Management anzubieten, die von der Zugangskontrolle über Identity Federation, Provisioning, Directory Services einschließlich Virtual Directories sowie Web Services Management reicht und sich dank seiner Offenheit sehr gut in bestehende Systemlandschaften integrieren lassen. Mit seinem Gesamtportfolio und seiner über Jahre hinweg gesammelten Lösungskompetenz ist Oracle der richtige Partner, wenn es darum geht, die Unternehmens-IT fit für die IAM-Anforderungen von morgen zu machen. Dabei wird das Konzept der serviceorientierung innerhalb der Produkte und an den Schnittstellen nach außen umgesetzt. Die Software stellt Ihre Funktionen als unabhängige Services mit den standardbasierten Schnittstellen bereit ( Identity as a Service ). 2

3 ÜBERBLICK Identity Administration: Identity Lifecycle Management (Provisionierung, Reconciliation), Workflows, Selfservices, Berichtswesen Authentication und Trust Management: Multifaktor, starke Authentifizierung, Identity Assertion, Single Sign-On, Föderationen Access Control: Risk-basierte Authorisierung; feingranulare Berechtigungen, Web-Services Security Identity und Access Governance: Audit und Compliance Berichte, Segregation of Duties, Attestations, Rolemining und Rollenmanagement. Identity und Fraudprevention, Analysefunktionen Directory Services: Verzeichnisdienste, Identity Virtualisierung, Synchronisation; Database User Security. Manageability: Service-level Konfiguration, Environment Monitoring; Performance Überwachung, Patch Management, Diagnose und Tuning Womit beginnen? Der Fokus beim Einsatz ist natürlich abhängig von den Zielen und Anforderung eines Unternehmens und immer individuell. Häufige Anforderungen, die genannt werden, sind: eine zentrale Anwenderkontenverwaltung aufbauen, ein übergreifendes Rollenmodell und -management einzuführen, ein aktuelles und zentrales Berichtsweseneinführen, um z.b. Governance-Anforderungen zu erfüllen undunterstützung im Bereich Auditing und Compliance. Oracle Lösungsansätze Oracle unterstützt eine Vielzahl von Lösungsansätzen und Herangehensweisen, exemplarisch sind das: Verschiedene Datentöpfe mit Anwenderinformationen für die Anmeldung virtuell, d.h. ohne Synchronisaton und redundante Datenhaltung, zusammenführen (Oracle Virtual Directory) Den Zugriff auf Web-Applikationen konsolidieren einschließlich Single Sign-On ermöglichen (Oracle Access Manager) Single Sign-On auch für Client-Server Applikationen, die nicht web-fähig sind ermöglichen (Oracle Enterprise Single Sign-On) Betrugserkennung und Risiko-management bei Applikationszugriffen (Oracle Adaptive Access Manager) Anwenderkontenverwaltung erleichtern sowie ein zentrales Berichtswesen aufbauen wer hat was? (Oracle Identity Manager) Aufbau unternehmensübergreifender Netzwerke; kompatibel mit Standards wie SAML, WS-Federation, Liberty Alliance (Oracle Identity Federation) Bereitstellung unternehmensweiter Verzeichnisdienste, die über Replikationen auch an andere Standorte repliziert werden können(oracle Internet Directory und Oracle Directory Server Enterprise Edition) Unterstützung bei Audits, Rezertifizierungen und Prozessen bzgl. Complianceanforderungen (z.b: SOX, MaRisk) (Oracle Identity Analytics) Die nachfolgenden Seiten zeigen auf, welche Lösungen bei welchen Anforderungen hilfreich sind. Produktüberblick Folgende Produkte finden sich zum Thema Identity und Access Management in Portfolio von Oracle. Das Thema Provisionierung, Audit und Compliance ist dabei ausführlicher dargestellt. 3

4 Der Oracle Identity Manager adressiert die Anforderungen hinsichtlich Provisionierung, Identity Administration, Antrags- und Genehmigungsverfahren, Rollenmanagement und Berichtswesen/Auditierung. Er vereinfacht und automatisiert das zentrale Management von Benutzern, den Rollen und den dazugehörigen Legitimationen in allen Systemen. Die Lösung bietet eine zentrale Plattform mit der die IT und die Benutzer, Manager und Administratoren in die Lage versetzt werden, die Benutzerprofile, Benutzer Legitimationen und den Zugriff auf Ressourcen zu managen. Dabei hinterliegt das Prinzip der delegierten Administration, eine Protokollierung der Aktionen für Revision/Auditierung und eine flexible Workflowengine. Die Audit Reporting-Engine stellt für entsprechende Benutzergruppen wie Administratoren, Manager und Auditoren eine transparente Sicht auf die relevanten operationalen und historischen Informationen zur Verfügung. Antworten zu den Fragen Wer hat welchen Zugriff? oder Wer hatte welchen Zugriff? oder Wie sehen die Veränderungen eines Benutzers/Systems der letzten 3 Monate aus?. Gartner führt Oracle zum wiederholten Male als Leader im Magic Quadrant User Provisioning (Gartner, 10/2010). Der Funktionsumfang von Oracle Identity Analytics (ehemals Sun Role Manager) umfasst Role Mining, Role Management, Access Certification, Compliance und Segregation of Duties (SoD bzw. Funktionstrennung). Somit können Unternehmen sicher und effizient die Nutzerverwaltung gestalten, indem sie Rollen (und Aufgaben) definieren, Nutzer zuordnen und deren Berechtigungen überprüfen sowie insgesamt die Einhaltung von Gesetzen, Vorgaben und Richtlinien überwachen. Das Produkt hat in seiner Kategorie am Markt die längste Historie und größte Verbreitung (Quelle: Forrester). Der Funktionsumfang bietet die weiteste und tiefste Abdeckung hinsichtlich der Funktionalitäten im Identity Management (Quelle: Gartner). Oracle Access Manager ist eine webbasierte Single Sign On Lösung für Authentifizierung und Autorisierung, die auch im Extranet, d.h. mit Millionen von Usern verwendet werden kann. Die hohe Anzahl unterstützter Web- und Applikationsserver erlaubt den Einsatz auch in stark heterogenen Umgebungen. Hierbei trägt die zentrale Steuerung der auf den dezentralen Webserver geltenden Zugriffsrichtlinien zur effizienten Verwaltung bei. Die Zugriffsrichtlinien können u.a. folgende Parameter berücksichtigen Gruppen/Rollenzugehörigkeit des Zugreifenden Standort (IP Adressbereich) wie Internet, Extranet, Intranet Datum (z.b. Zugriff auf Applikation A nur Mo-Fr während der Geschäftszeiten) Der Oracle Adaptive Access Manager stellt eine risikobasierte Zugriffskontrolle inkl. forensischer Auswertung bei Zugriffsversuchen. Zusätzlich werden Authentifizierungsmechanismen wie Einmal-Password für SMS, interaktive Sprachauthentifizierung, via und via Instant Messaging zur Verfügung gestellt. Oracle Identity Federation ist zusammen mit Oracle OpenSSO STS ein Multi-Protokoll Federation Server der sich in ihre Access Lösung mit der Bereitstellung von weiteren Protokollen integriert und so Cross-Domain User Zugriff ermöglicht (z.b. durch Protokolle des Liberty Standards). 4

5 Oracle Enterprise Single Sign-On Suite Plus stellt ein sogenanntes Desktop Single Sign On zur Verfügung, das häufig dann genutzt, wird wenn sich eine Applikationen nicht über einen SSO Standardmechnismus (vgl. Access Manager) integrieren lässt. Beispielsweise Mainframe Applikationen über Terminalemulationen. Oracle Entitlements Server bietet das standardbasierte Auslagern von Berechtigungen und Policies für Anwendungen und Webservices eines Unternehmens (Stichwort XACML). So können feinstgranualare Berechtigungen modelliert und zentral bereitgestellt werden. Oracle Directory Services Plus sind die Directory Services, die das Herzstück jeder Identity Management Architektur sind. Dies sind LDAP-basierte Directories und das Virtual Directory bzw. ein Directory Proxy. Fokus Datenbanken Oracle Advanced Security kombiniert Netzwerkverschlüsselung, Databankverschlüsselung und starke Authentifizierung. Mit OAS, können Applikationsdaten oder spezifische Spalten wie Kreditkartennummern transparent verschlüsselt werden. Oracle Database Firewall ist eine Firewall für Datenbanken, die auch nicht Oracle Produkte abdeckt. Sie monitort die Aktivität auf dem Netz und schützt vor unauthorisiertem Zugriff, SQL Injections und anderen Angriffen. Sie nutzt positive (white list) und Ausschluß (black list) Securitymodelle um SQL Kommandos zu validieren bevor sie die Datenbank erreichen. Oracle Database Vault adressiert den Schutz von Daten durch privilegierte User (DBA), setzt Separation of Duty um und liefert Steuerungsmöglichkeiten wer, wann und wie auf Daten zugegriffen werden kann. Oracle Data Masking maskiert sensitive oder vertrauliche Daten beim Übertrag in andere Umgebungen, z.b. Development, Test oder Staging. Ein irreversibler Prozess ersetzt sensitive Daten über Masking Regeln. Oracle Total Recall stellt den Audit von historischen Daten zur Verfügung. OTR speichert diese Daten in manipulationssichern Datenbanken und ermöglicht Applikationen den Zugriff Oracle Secure Backup stellt ein regelbasiertes Backup, dass die Daten verschlüsselt. Gestohlene Bänder/Backupmedien können so nicht gelesen werden. Oracle Audit Vault sammelt die Logdaten von Systemen in einem Datawarehouse. Darüber können dann einfach Reports und Analysen erstellt werden und Threats oder Auditverletzungen entdeckt werden. Management/Monitoring Eine wichtige Komponente ist das Monitoring der eingesetzten Produkte. Dies wird durch den Oracle Enterprise Manager bereitgestellt. Jedes Produkt pluggt sich in diese Umgebung ein und kann diagnostiziert, getunt und gepatcht werden. 5

6 Auswertungen Jede Lösungskomponente von Oracle bietet ausgezeichnete integrierte Reportingmöglichkeiten. Verschiedene Lösungen stellen dabie auch zusätzlich Reports im BI Publisher Format zur Verfügung. Das Reporting deckt je nach Produkt unterschiedliche Aspekte ab wie: Berichte über die verwalteten Daten und Änderungen Informationen als Basis für Audits und Compliancenachweise Logginginformationen bzgl. Bewegungsdaten, z.b. Logins, Aufrufe Logginginformationen mit dem Fokus Troubleshooting und Entwicklung Sicherheitsfunktionalitäten für Entwickler Wenn spezielle Funktionalitäten bei der Anwendungsentwicklung benötigt werden, können bestehende Libaries zum Einsatz kommen um die oben aufgeführten Funktionen auch als Backbone verwenden zu können. Parallel dazu kann auch die jeweilige (Webservice) Schnittstelle verwendet werden wie z.b. SAML, XACML, DSML, LDAP. Weiterführende Informationen Identity Management: zentrale Administration der Infrastruktur mit Oracle Enterprise Manager: Kontakt For more information visit oracle.com or call ORACLE1 to speak to an Oracle representative. Copyright 2011, Oracle and/or its affiliates. All rights reserved. This document is provided for information purposes only and the contents hereof are subject to change without notice. This document is not warranted to be error-free, nor subject to any other warranties or conditions, whether expressed orally or implied in law, including implied warranties and conditions of merchantability or fitness for a particular purpose. We specifically disclaim any liability with respect to this document and no contractual obligations are formed either directly or indirectly by this document. This document may not be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without our prior written permission. Oracle and Java are registered trademarks of Oracle and/or its affiliates. Other names may be trademarks of their respective owners. AMD, Opteron, the AMD logo, and the AMD Opteron logo are trademarks or registered trademarks of Advanced Micro Devices. Intel and Intel Xeon are trademarks or registered trademarks of Intel Corporation. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. UNIX is a registered trademark licensed through X/Open Company, Ltd

Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt. Managment Summary März 2007

Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt. Managment Summary März 2007 Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt Managment Summary März 2007 Bringen Sie Ihre Forms-Anwendung mit geringem Aufwand in die Web-Welt Oracle Forms - nach wie vor eines

Mehr

Die Herausforderungen der Produktinnovation

Die Herausforderungen der Produktinnovation Oracle White Paper Aktualisiert: Oktober 2012 Die Herausforderungen der Produktinnovation www.datasquare.de/oracle oracle@datasquare.de Überblick Product Lifecycle Management Lösungen stellen neben der

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Oracle XML Publisher die universelle Lösung für Geschäftsdokumente. Management Summary Januar 2006

Oracle XML Publisher die universelle Lösung für Geschäftsdokumente. Management Summary Januar 2006 Oracle XML Publisher die universelle Lösung für Geschäftsdokumente Management Summary Januar 2006 Oracle XML Publisher die universelle Lösung für Geschäftsdokumente 10 Argumente für den Einsatz des Oracle

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

März 2015. Verwaltung alternativer Hierarchien, Dimensionen und Referenzdaten als Teil einer agilen Datawarehouse / Business Intelligence Lösung

März 2015. Verwaltung alternativer Hierarchien, Dimensionen und Referenzdaten als Teil einer agilen Datawarehouse / Business Intelligence Lösung März 2015 Verwaltung alternativer Hierarchien, Dimensionen und Referenzdaten als Teil einer agilen Datawarehouse / Business Intelligence Lösung Management Summary Das Mapping und die Verwaltung alternativer

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Oracle Forms Ausblick und Möglichkeiten. Ein Oracle White Paper Dezember 2009

Oracle Forms Ausblick und Möglichkeiten. Ein Oracle White Paper Dezember 2009 Oracle Forms Ausblick und Möglichkeiten Ein Oracle White Paper Dezember 2009 Oracle Forms Ausblick und Möglichkeiten ÜBERSICHT 3 EINFÜHRUNG 4 STRATEGIEEMPFEHLUNG 4 Oracles Strategie zur Zukunftssicherheit

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Neue Geschäftschancen mit System Center

Neue Geschäftschancen mit System Center Neue Geschäftschancen mit System Center Infrastrukturen erfolgreich im Griff Katja Kol Private Cloud Lead Mathias Schmidt Technologieberater Agenda Herausforderungen = Geschäftschancen Management vom Client

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better Backup For All Symantec Alexander Bode Principal Presales Consultant Agenda 1 Heutige IT Herausforderungen 2 Einheitlicher Schutz für Physische und Virtuelle Systeme 3 Ein Backup, Flexible Restores

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Babylon-Enterprise in einer CRM-Umgebung. Kundenservice im Fokus mit einem Klick

Babylon-Enterprise in einer CRM-Umgebung. Kundenservice im Fokus mit einem Klick Babylon-Enterprise in einer CRM-Umgebung Kundenservice im Fokus mit einem Klick A Babylon White Paper August 2009 Customer Relationship Management (CRM): Herausforderungen bei der Beschaffung wichtiger

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente Franz Kerschensteiner / Sebastian Stadtrecher Fachvertrieb Mobility 21. Mai 2015 Disclaimer This presentation outlines our general

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

SAP unterwegs. Mobile Anwendungen powered by SAP NetWeaver. Peter Sperk Solution Sales, SAP Österreich

SAP unterwegs. Mobile Anwendungen powered by SAP NetWeaver. Peter Sperk Solution Sales, SAP Österreich SAP unterwegs Mobile Anwendungen powered by SAP NetWeaver Peter Sperk Solution Sales, SAP Österreich Fraport Business Case FRAPORT RUNS SAP. Details zum Projekt sind als Case Study verfügbar. SAP Mobile

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Und was wird aus meinem Berichtswesen? Oracle Deutschland B.V. & Co. KG

Und was wird aus meinem Berichtswesen? <Speaker> Oracle Deutschland B.V. & Co. KG Und was wird aus meinem Berichtswesen? Oracle Deutschland B.V. & Co. KG Die Zukunft von Oracle Reports Statement of Direction (März 2012) Oracle Application Development Tools: Statement of Direction

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

Migration von Forms Client/Server-Anwendungen ins Web. Oracle White Paper Oktober 2005

Migration von Forms Client/Server-Anwendungen ins Web. Oracle White Paper Oktober 2005 Migration von Forms Client/Server-Anwendungen ins Web Oracle White Paper Oktober 2005 Migration von Forms Client/Server- Anwendungen ins Web Einführung...3 Oracle Application Server Forms Services das

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Jetzt Handeln - Passgenaue ECM

Jetzt Handeln - Passgenaue ECM Jetzt Handeln - Passgenaue ECM Im SAP-Umfeld bieten wir Komplett-Lösungen auf Basis von Folders Management, Business Workflow und Add-on Produkten an. BeGlobal Unübersichtlicher Markt Über 300 mittelständische

Mehr

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG 3DEXCITE DELTAGEN, die führende high

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Strategische Front End Tools für SAP NetWeaver BW

Strategische Front End Tools für SAP NetWeaver BW Strategische Front End Tools für SAP NetWeaver BW Daniel Stecher CubeServ BI-Kongress 2013 / 1 Anwendungsbereiche Self-Service Analysen Dashboards Standard Reporting stummi123 / pixelio CubeServ BI-Kongress

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Application Map Release 2005

Application Map Release 2005 mysap Product Lifecycle Solution Map Application Map Release 2005 mysap Product Lifecycle Product and Project Portfolio Idea and Concept Development Project Planning Time and Resource Project Execution

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Holger Pfister Lösungsberater Office System Microsoft Deutschland GmbH Holger.Pfister@microsoft.com Die Herausforderung Für jede Anwendung

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Patch Übersicht für SAP Business One 8.81 PL11 Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Übersicht 1/2 Die folgenden Seiten stellen eine kurze Zusammenfassung von den wichtigsten Korrekturen

Mehr

THE INFORMATION COMPANY

THE INFORMATION COMPANY THE INFORMATION COMPANY Oracle Citizen License die IT-Flatrate für Kommunales egovernment Die Herausforderung von Kommunen liegt mehr denn je in der Notwendigkeit, sich zu einer leistungsstarken Organisation

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8. Schimon.Mosessohn@microsoft.com

Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8. Schimon.Mosessohn@microsoft.com Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8 Schimon.Mosessohn@microsoft.com Die Dynamics NAV Intention der Weiterentwickl ung Einblicke was kommt mit Dynamics NAV

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Cook & Chill / Cook & Freeze

Cook & Chill / Cook & Freeze Cook & Chill / Cook & Freeze - Planungscockpit für eine Vorplanung 2014 SAP AG. All rights reserved. 2 Cook & Chill / Cook & Freeze - Produktionscockpit für den Druck der Listen und Festlegung Produktionsbereich

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

IYOPRO-Workflow mit SAP-Integration November 2012

IYOPRO-Workflow mit SAP-Integration November 2012 Innovative Management Solutions IYOPRO-Workflow mit SAP-Integration November 2012 Sebastian Zick Head of Competence Center BPM CubeServ Group www.cubeserv.com / 2012 / 1 Agenda Vorstellung CubeServ IYOPRO:

Mehr