Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Größe: px
Ab Seite anzeigen:

Download "Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung"

Transkript

1 Technologien Lösungen Trends Erfahrung

2 Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES GRUNDSATZ SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES Mehrstufiges Sicherheitskonzept Betrieb als gesichertes Betriebskonzept Personelle Trennung der Funktionen (Segregation of Duties) Aufgabenbezogenes Berechtigungsmanagement in bi-cube Gesicherte Authentifizierung der Administratoren Weitgehende Automatisierung über geregelte Prozesse Zugriffskontrolle in den 4 technischen Ebenen Schutz des Zugangs zur produktiven Datenbank Reporting und Internes Kontrollsystem Security Richtlinien Datenschutz und Schutz vor Datendiebstahl Summary Web: Seite 2 von 11

3 1 Ziele und Nutzen von Managed Services Managed Services für Identity Management (IdM) auf Basis von bi-cube bietet dem Kunden die Möglichkeit, sich auf seine eigenen Unternehmensziele und Kernprozesse zu konzentrieren und dies bei vorhersehbaren Kosten. Im Detail ergeben sich die Vorteile in folgenden Bereichen: Kürzere Implementierungszeiten in der Projektphase Verringerter Einarbeitungsaufwand und Beteiligung des Personals im Projekt, da wesentliche Aufgaben vom erfahrenen Partner übernommen werden Daraus ergibt sich auch eine geringere Fehlerrate in der Modellierung. Deutlich geringerer eigener personeller Aufwand für den Betrieb von bi-cube Der Kunde stellt nur die IT-Infrastruktur und die erforderliche Systemsoftware (z.b. Server- Betriebssystem, Datenbank-Server) zur Verfügung. Der Betrieb dieser Plattform inkl. des Systems bi-cube liegt beim Dienstleister. Der Kunde hat keinen Aufwand z.b. bei Versionswechseln oder Upgrades, geringeren internen Aufwand bei organisatorischen Umstellungen im Unternehmen und deutlich reduzierten internen Aufwand bei der Behandlung von Störungen. Kostenvorteile ergeben sich durch: o geringeren internen Personalaufwand o kürzere Reaktionszeiten bei Störungen und damit geringere Opportunity Costs o Umwandlung von Investitionskosten in Betriebskosten o Zeitnahe und kontinuierliche Bereitstellung neuer Komponenten und Funktionen ohne aufwendige Verhandlungen und Vertragsgestaltungen Der Dienstleister hat ein massives Interesse an der Einhaltung eines hohen Sicherheitsniveaus und bietet mit dem IdM auch professionelle Security Services an, z.b.: o standardisierte und intensive Überwachung des Systems zur Verhinderung von Security Verstößen o o Einhaltung der abgestimmten Compliance - Vorgaben strikte Einhaltung der Betriebs Policy durch den Dienstleister zur Verhinderung von nicht erlaubten Aktionen (z.b. keine Admin Aktionen auf Zuruf) Die Mitarbeiter des Dienstleisters sind im Betrieb von bi-cube erfahren und machen deutlich weniger Fehler mit Security - Auswirkungen als die internen Mitarbeiter. Sie haben in den Zielsystemen des Kunden auch keine Berechtigungen und können sich diese über bi-cube auch nicht geben. Das gesicherte Betriebskonzept schottet das Produktivsystem weitgehend von direkten Eingriffen ab. Grundsätzlich unterscheiden sich die Managed IdM Services vom üblichen Outsourcing dadurch, dass vom Dienstleister eine Fachanwendung mit weitgehender Integration in die Organisation und die Prozesse im Unternehmen bereitgestellt und betrieben wird. Dies erfordert vom Dienstleister eine gute Kenntnis der Prozesse des Unternehmens. Web: Seite 3 von 11

4 2 Grundsatz Der Kunde hat bei Managed Services die Gewissheit, dass immer eine proaktive Überwachungsleistung (Monitoring) sowie eine automatische Fehlerbeseitigung Grundlage der Vereinbarung mit dem bi-cube Managed Service Provider (MSP) ist. Ein weiterer Vorteil dabei ist, dass das Monitoring als eine Art Frühwarnsystem dabei hilft, die rechtliche Verpflichtung des Unternehmens zum IT-Risikomanagement umzusetzen. Zudem soll durch kontinuierliches proaktives Management des IdM-Systems die Effizienz der IT des Kunden unterstützt und gesteigert werden. Die Kontrolle über die kundeneigene IT-Infrastruktur verbleibt allein beim Kunden. Das gilt sowohl für das Dienstleistungsverhältnis als auch für datenschutzrechtliche Rechtsverhältnisse. Folgerichtig stehen dem Kunden Weisungsrechte gegenüber dem Anbieter zu und der Anbieter hat eine Reportingpflicht gegenüber dem Kunden. Das ism fungiert gegenüber dem Kunden als IdM - Managed Service Provider (MSP). 3 Sicherheitskonzept für Managed IdM Services Potentielle Interessenten führen gegen den Betrieb eines IdM als Managed Services oder gar als SaaS folgende Sicherheitsbedenken ins Feld: Die Mitarbeiter des Service Anbieters haben direkten Zugriff auf die Systeme des Kunden Diese können sich evtl. selbst sogar kritische Berechtigungen zuordnen Wie sicher sind die Personaldaten bei Betrieb des Systems durch einen externen Dienstleister? Aus diesen Argumenten heraus ergeben sich besonders hohe Sicherheitsanforderungen für ein Identity Management im Betrieb als Managed Services. Obgleich die wirtschaftlichen Vorteile und die bessere Flexibilität von Managed IdM Services inzwischen unter Analysten, Anbietern und IT-Entscheidern weitgehend unbestritten sind, halten sich Unternehmen dennoch mit dem Einsatz eines IdM in dieser Betriebsform zurück und nennen als wichtigsten Grund fast immer die Sorge um die Sicherheit ihrer Daten und Anwendungen. Diese Bedenken sind berechtigt und können nur durch ein umfassendes Sicherheitskonzept inkl. der entsprechenden Kontrollstrukturen ausgeräumt werden. Unter strenger Beachtung des folgenden Sicherheitskonzeptes für IMS kann das Security Niveau gegenüber einem Eigenbetrieb sogar verbessert werden. 3.1 Mehrstufiges Sicherheitskonzept Das bi-cube Sicherheitskonzept unter Beachtung des Betriebs als Managed Services teilt sich in folgende Bereiche auf, die alle in ihrer Ausprägung aufeinander abgestimmt sein müssen: 1. Betrieb als gesichertes Betriebskonzept 2. Personelle Trennung der Funktionen (Segregation of Duties) 3. Weitgehende Automatisierung über geregelte Prozesse 4. Zugriffskontrolle in den 4 technischen Ebenen 5. Reporting und Internes Kontrollsystem 6. Security Richtlinien 7. Datenschutz und Schutz vor Datendiebstahl Web: Seite 4 von 11

5 Diese einzelnen Maßnahmen zur Reduzierung der Risiken werden im Folgenden beschrieben. Sie beziehen sich konkret auf bi-cube ab der Version Betrieb als gesichertes Betriebskonzept Beim Managed IdM Service für bi-cube erfolgt der Betrieb des Systems durch den Dienstleister beim Kunden in gesicherter Umgebung und in Kommunikation mit den Administratoren bzw. den Zielsystemen des Nutzers. Eine Lösung, die zwischen zwei Partnern sowohl technisch als auch organisatorisch geteilt ist, erfordert eine saubere Trennung der Aufgabenbereiche und damit auch der Verantwortlichkeiten. Die Trennungslinie ist funktional zu definieren und möglichst durch geregelte Prozesse zu unterstützen und zu kontrollieren. Die organisatorische und technische Absicherung der geteilten Verantwortung zwischen Dienstleister und Kunden erfolgt nach den Regeln des sog. Gesicherten Betriebskonzeptes. Im Grundsatz gilt hierfür folgende Regel: Der Dienstleister sichert den Betrieb von bi-cube und nimmt im Auftrag des Kunden Modellierungsänderungen vor. Der Kunde nutzt die Möglichkeiten der Userverwaltung und der Verwaltung der Berechtigungen der User aus bi-cube heraus bi-cube wird deshalb nach den Vorgaben des Gesicherten Betriebskonzeptes installiert. Es gelten dabei folgende Regeln: Der Dienstleister hat nur auf dem Entwicklungssystem weitgehende Rechte. Alle Modellierungen und Änderungen bzw. Anträge der Mitarbeiter durchlaufen Freigabeprozesse: Antrag für neue Rollen (über dokumentenbasierten Antrag) Antrag für Rollen-Änderung Eigenschaften der Rolle technische Attribute Berechtigungsattribute Web: Seite 5 von 11

6 Antrag für Änderungen in Bezug auf die Zielsysteme Antrag für allg. Modellierungsänderungen (über dokumentenbasierten Antrag) Der Freigabeprozess kann durch den Kunden individuell angepasst werden. Die Freigabe erfolgt z.b. nicht durch die IR sondern durch das Security Team oder den Compliance Manager oder eine Rolle, die fachlich für bi-cube verantwortlich ist. Modellierungsänderungen des Kunden werden also nach dem gesicherten Betriebskonzept durch den Kunden beantragt, im Testsystem realisiert, vom Kunden freigegeben und dann entweder automatisch oder durch den Dienstleister im produktiven System scharf geschaltet. 3.3 Personelle Trennung der Funktionen (Segregation of Duties) Der wichtigste Grundsatz eines Managed IdM Services besteht darin, dass die Administratoren des Dienstleisters keinerlei Möglichkeit haben, sich via bi-cube in irgendeinem Zielsystem des Kunden zu berechtigen. Dazu gibt es in bi-cube 2 Grundeinstellungen: 1. Ein bi-cube Admin kann sich nicht selbst bearbeiten, d.h. er kann sich selbst auch keinerlei Berechtigungen zuordnen 2. Ein bi-cube Admin kann keinerlei Rechte an jeglichem anderen System haben Diese Einstellungen gelten, wenn die Betriebsumgebung von bi-cube als Produktion festgelegt ist. Hiermit ist innerhalb von bi-cube zwingend festgelegt, dass ein Mitarbeiter des Dienstleisters nur die Funktionen von bi-cube nutzt und diese derart eingeschränkt sind, dass er von dieser Systemebene heraus keinerlei Rechte in den produktiven Systemen des Kunden haben kann. (Sicherung auf DB-Ebene siehe 2.8) Es gibt diverse andere Sicherheitseinstellungen in bi-cube, deren Nutzung durch entsprechende Policies zwingend vorgeschrieben ist und auch partiell für die User des Kunden gelten. z.b. Bestimmte Modellierungsänderungen sind über ein Antragsverfahren durch den Kunden frei zu geben: o Antrag für neue Rollen (über dokumentenbasierten Antrag) o Antrag für Rollen-Änderung Antrag für allg. Modellierungsänderungen (über dokumentenbasierten Antrag) Die Funktion der sog. Doppelrolle im Antragsprozess (Antragsteller = Genehmiger) wird entsprechend einer Policy geregelt Für Abweichungen, die sich im Differenz-Check ergeben, gelten eindeutige Regeln der Auflösung dieser Abweichungen Verstöße gegen die Regeln der Segregation of Duties (SoD), die sich u.u. durch nachträgliche Definition von SoD-Regeln im Bestand ergeben, müssen aufgelöst werden. Für die duale Authentifikation von Usern des Kunden mit einer hohen Security Classification steht in bi-cube das Secu-Token des ism zur Verfügung. Web: Seite 6 von 11

7 3.4 Aufgabenbezogenes Berechtigungsmanagement in bi-cube Das aufgabenbezogene Berechtigungsmanagement ist vornehmlich über ein Fachrollenmodell in Verbindung mit den erforderlichen Prozessmodellen zu organisieren. Hierzu gibt es in bi-cube die entsprechenden vordefinierten Rollen inkl. der SoD-Regeln. Bei einem Managed IdM Service für bi-cube sollten grundsätzlich die Berechtigungen in bi-cube über dieses Rollenmodell vergeben werden, d.h. eine direkte Vergabe von bi-cube Rechten ist zu unterbinden. Segregation of Duties in der Admin Tätigkeit Die SoD-Regeln bei den Administrator-Rollen folgen dem Grundsatz: Wer modelliert, darf keine User- Berechtigungen verwalten und umgekehrt. Diese Regel ist in Unternehmen, die bi-cube mit eigenen Leuten betreiben, aus Sicht der personellen Möglichkeiten schwerlich durchzuhalten. Nur am ism mit seinen umfassenden Personal- Ressourcen für bi-cube können die hier erforderlichen SoD Regeln auch abgebildet werden, d.h. mit einem IMS ist in dieser Hinsicht ein grundsätzlich geringeres Risiko zu erreichen als beim Eigenbetrieb. 3.5 Gesicherte Authentifizierung der Administratoren Innerer Kern von bi-cube ist die gesicherte Authentifizierung der Person des Administrators. Dies geschieht beim Eigenbetrieb durch den Kunden in der überwiegenden Anzahl der Fälle immer noch mit der Kombination User-ID und Passwort. Dies, obwohl seit langem bekannt ist, dass dieses Verfahren in den meisten Fällen den Anforderungen an Zuverlässigkeit der Identifikation der Person nicht ausreichend entspricht. Deshalb haben die Administratoren des ism zu den Kundensystemen ausschließlich nur mittels Biometrie einen Zugang zu bi-cube. Im Zusammenhang mit der Dokumentation der Aktivitäten ist eine umfassende personenbezogene Nachvollziehbarkeit garantiert. Web: Seite 7 von 11

8 3.6 Weitgehende Automatisierung über geregelte Prozesse A process is better than no process A good process is better than a bad process Even a good process can still be improved Jeder automatisierte Prozess ist deshalb auch ein Beitrag zur Sicherheit, da jeglicher manueller Eingriff mit gewollten oder ungewollten Verstößen gegen die Security Richtlinien vermieden wird. Doch dies gilt nur, wenn die Managed IdM Services - Lösung ausnahmslos alle Prozesse rund um das Erstellen, Validieren und Überwachen digitaler Identitäten zu zentralisieren und zu automatisieren vermag. Dabei müssen alle denkbaren Kombinationen interner und externer Systeme sowie Benutzergruppen abdeckt werden. Sind diese Voraussetzungen gegeben, dann leistet das Managed IdM Services - Konzept als Ganzes einen wesentlichen Beitrag zur Verringerung der Risiken und Einhaltung der Compliance Vorgaben. 3.7 Zugriffskontrolle in den 4 technischen Ebenen bi-cube ist vor einem unautorisierten Zugriff auf verschiedenen Ebenen zu schützen: 1. Remote Zugang über den Web-Client 2. Zugang zu den Fat-Clients der Administration 3. Zugang zu technischen Tools 4. Direkter Zugang zu gespeicherten Daten Der normale IT-Anwender bewegt sich in der Ebene 1. Ihm werden dafür selektiv Funktionen bereitgestellt, die er zur Erfüllung seiner Aufgaben in den unternehmensspezifischen Geschäftsprozessen benötigt. Diese selektive und aufgabenbezogene Bereitstellung von bi-cube Funktionen wird durch das Rollenmodell in bi-cube direkt und aufgabenbezogen erledigt. bi-cube zwingt zu einem deutlichen Automatisierungseffekt in der Berechtigungsverwaltung und sichert damit die hohen Anforderungen an Sicherheit und Compliance durch seine eigene Funktionalität. Beim Betrieb als Managed IdM Service haben die Administratoren des Dienstleisters unter Einhaltung der genannten Restriktionen Zugriff auf die Fat-Clients und die Steuerung der bi-cube Services der Kundeninstallation. Die Mitarbeiter des Kunden sollten grundsätzlich nur Zugang zum Web-Client haben. In organisatorisch bedingten Ausnahmefällen können Administratoren der Kunden auch dedizierte Rechte in den Admin-Clients bereitgestellt werden. Dies ist aber in der Betriebsvereinbarung eindeutig und aufgabenbezogen festzulegen. Bsp.: Diese Administratoren können im Object Manager (in der Entwicklungs-Umgebung) neue Zielsysteme definieren oder auf Basis des Differenz-Checks ein Clearing der Accounts und Berechtigungen in Zielsystemen vornehmen. 3.8 Schutz des Zugangs zur produktiven Datenbank Im Grundsatz sollte keine Person schreibende Rechte auf der bi-cube DB haben. Dies gilt sowohl für die Administratoren des Kunden als auch für die des ism. Web: Seite 8 von 11

9 Der aktive Zugang zur bi-cube DB erfolgt nur über die bi-cube Tools in zweierlei Weise: 1. Im regulären Betrieb zur Verwaltung der Objekte in bi-cube 2. Im Störungsfall durch das ism mit regulären externen Funktionen und nicht durch direkte Manipulation auf der DB. Wenn die Störungssuche und -behebung den Zugang zur DB erforderlich macht, stehen dabei zwei Wege offen: Lesende Abfragen sind über die Möglichkeiten im SQL-Report im Web vorzunehmen: Für schreibende Aktionen zur Behebung von Störungen per SQL auf der DB ist ein eindeutiger Weg vorgeschrieben. Der bi-cube Administrator des ism kann ein SQL-Statement in einem definierten Verzeichnis zur Prüfung und Freigabe durch einen Mitarbeiter des Kunden ablegen und danach dieses Script durch den bi-cube SQL-Service ausführen lassen. Web: Seite 9 von 11

10 Der bi-cube Admin des ism kennt den Systemaccount der DB durch dieses Vorgehen nicht Damit ist ein deutlich höheres Niveau an Sicherheit vor unerlaubten DB-Abzügen (s. CD der Steuersünder) gegeben, als es üblicherweise bei Banken Realität ist. 3.9 Reporting und Internes Kontrollsystem Über die Report-Funktionen kann der Kunde jederzeit prüfen, ob die im Sicherheitskonzept beschriebenen Vorgaben auch eingehalten werden. bi-cube bietet damit geeignete Werkzeuge und Funktionen, mit deren Hilfe sich Arbeitsschritte zum Beispiel im Rahmen einer Betriebsprüfung schnell nachvollziehen und nachprüfen lassen. Das Regelwerk des IKS wird ständig erweitert und ermöglicht eine Online Überwachung insbesondere der direkten Administratoren-Tätigkeiten und deckt auch sog. auffällige Vorgänge (nicht nur in Bezug auf die Administratoren-Tätigkeit) auf Security Richtlinien Besonders beim Managed IdM Service ist es notwendig, die Definition der Sicherheitsrichtlinien für digitale Identitäten zu zentralisieren und über alle Anwendungen hinweg für eine automatisierte Durchsetzung der Richtlinien in Echtzeit zu sorgen. Die zentral erstellten und verwalteten Sicherheitsrichtlinien müssen immer (in Echtzeit) und überall (lokal und beim Partner) Geltung haben. Gleichzeitig unterstützt die Managed IdM Service - Lösung den Administrator mit automatisierten Workflows beim Management digitaler Identitäten. Web: Seite 10 von 11

11 3.11 Datenschutz und Schutz vor Datendiebstahl Für den Schutz persönlicher Daten bietet bi-cube die Möglichkeit der Klassifikation der Attribute von Usern nach X 509 (SC = Security Classification). Damit werden in der GUI nur solche Daten im Klartext angezeigt, die der SC des angemeldeten Users entsprechen. Dem Schutz vor Verlust von Kunden- oder auch Personaldaten kommt aus aktuellem Anlass eine hohe Bedeutung zu. Mögliche Maßnahmen zur Verhinderung sind: Verschlüsselung relevanter String-Daten (z.b. Passworte) Trennung der Personen-Identifikationsdaten von den Business-Daten (spezifische ism- Verfahren) Tokengeschützter Zugang zu den bi-cube Tools abhängig von der SC des Users Weiterhin bietet bi-cube ab 7.5 die Komponente zur Verwaltung und verdeckter Nutzung privilegierter Accounts (System- und Admin-Accounts) an. Hierzu ist der Einsatz des bi-cube SSO Vorraussetzung Summary Ein IdM hat prinzipiell Zugang zu der Berechtigungsverwaltung aller Systeme, die ein IdM kennt. Daraus ergibt sich ein real hohes Risiko-Potential, das auch als ein gefühltes Risiko deutlich artikuliert wird. Zur Sicherstellung der Anforderungen an Compliance bietet bi-cube bereits ein überdurchschnittliches hohes Niveau an Sicherungsmaßnahmen, die u.a. auch den Schutz vor Auswirkungen einer (ungewollten) Fehlbedienung durch die Administratoren beinhalten. Wenn diese Einstellungen und Maßnahmen in einem Managed IdM Service - Betrieb strikt durchgesetzt und von beiden Parteien auch eingehalten werden, ermöglicht der Managed IdM Service - Betrieb von bi-cube sogar ein höheres Security-Niveau als der Eigenbetrieb. Web: Seite 11 von 11

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Sicherheitskonzept für das IAM aus der Cloud

Sicherheitskonzept für das IAM aus der Cloud bi-cube anywhere - Sicherheitskonzept für das IAM aus der Cloud Mit bi-cube anywhere können aus der Internetanwendung heraus einfach Kapazitäten schonend und kostengünstig Benutzer sowie deren Berechtigungen

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service

IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service Autor: Professor Dr. Dr. Gerd Rossa ism Institut für System-Management GmbH Oldendorfer Str. 12 18147 Rostock info@secu-sys.de Zusammenfassung Bei

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte:

Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte: 1 Anforderungen Was wird hier unter Mittelstand (MU) verstanden, um anzunehmen, dass dies Unternehmen sich für eine IPM 1 -Lösung interessieren sollte: - Das Unternehmen hat ca. 300 User und eine IT-Landschaft

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Heutige Anforderungen an ein effektives Identity & AccessManagement-System

Heutige Anforderungen an ein effektives Identity & AccessManagement-System Heutige Anforderungen an ein effektives Identity & AccessManagement-System Gerd Rossa CEO ism GmbH 2012 ism Secu-Sys AG ism Secu-Sys AG [vormals ism ism -- Institut Institut für für [vormals System-Management

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Identity Management zur Kostenreduzierung

Identity Management zur Kostenreduzierung In der aktuellen Wirtschaftssituation gerät auch das IT Management unter Kostendruck. Umso stärker sind nun Lösungen gefragt, die nicht nur eine Erhöhung der Sicherheit und Optimierung der Geschäftsprozesse

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren Prozessmanagement Workflow-Management-Systeme

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Decision Management am Beispiel einer Kreditautobahn Dr. Olaf Weinmann, Bosch Software Innovations GmbH

Decision Management am Beispiel einer Kreditautobahn Dr. Olaf Weinmann, Bosch Software Innovations GmbH InnovationsForum Banken & Versicherungen 2013 Zürich, 28. November 2013 Decision Management am Beispiel einer Kreditautobahn Dr. Olaf Weinmann, GmbH 1 InnovationsForum 2013 INST/PRV-BI 28.11.2013 GmbH

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 areto consulting BOE Security Standard Seite 1 von 10 WHITE-PAPER BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 Autoren: Christian Ruschak, Business Intelligence Consultant

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich.

BPMN2.0 Geschäftsprozesse effizient gestalten. Ganz klar persönlich. BPMN2.0 Geschäftsprozesse effizient gestalten Ganz klar persönlich. Theorie BPMN2.0 Business Prozess Model and Notation ist eine grafische Spezifikationssprache und stellt Symbole zur Verfügung, mit denen

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr