Siemens Enterprise Communications

Größe: px
Ab Seite anzeigen:

Download "Siemens Enterprise Communications"

Transkript

1 Siemens Enterprise Communications Digitale Identitäten in der Welt von Unified Communications AK Verzeichnisdienste RWTH Aachen, Franz-Josef Nölke, Solution Line Manager Security Identity&Privacy Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Copyright Siemens Enterprise Communications GmbH & GmbH Co. KG & is a Co Trademark KG Licensee All rights of Siemens reserved. AG

2 Evolution durch Technik Page 2 Feb 2009

3 Page 3 Feb 2009

4 Page 4 Feb 2009

5 Page 5 Feb 2009

6 Einige Zahlen und Zitate zur Zukunft Anteil der britischen Kinder zwischen 8 und 15 Jahren, die laut Umfrage einen DVD Player bedienen können, in Prozent: 99 die mit einem Mikrowellenherd umgehen können, in Prozent: 82 die mit einer herkömmlichen Bratpfanne umgehen können, in 29 Prozent 1) : 1) Brand eins, October 2007 Page 6 Feb 2009

7 Veränderte Anforderungen Neue Formen der Zusammenarbeit und Nutzung von Wissen Social Networks & Web2.0 Social Individual Networks X My Stuff Kazaa Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Source: Markus Angermeier, Web2.0 TagCloud Nov Siemens 11, 2005 Enterprise Communications GmbH & Co. KG is a Trademark Licensee of Siemens AG

8 Veränderte Anforderungen Neue Formen der Wissensnutzung Systematisch Nutzung des Wissens von Mitarbeitern und Partnern Informal Formal Networks X ebay.com ebay.de Page 8 Feb 2009 Source:

9 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Unterstützung durch UC Wettbewerbsfähigkeit Telefonie X Connected Life across Virtuelle Devices und reale Locations Mobilität Networks Zeitnahe Information und Kommunikation immer und überall Dezentrale, vernetze Organisationsstrukturen Standortunabhängige Kommunikationsinfrastruktur und - funktionalitäten Schnelligkeit, Flexibilität und Effizienz von zentralen Prozessen Enterprise2.0 Konzepte: Systematische Nutzung des enormen Wissens von Mitarbeitern, Kundne und Partnern dezentral und in Selbstorganisation Quelle: Berlecon Research 2007 Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

10 Bedeutung von Unified Communications für Unternehmen Voice Communications VoIP Telephony Costs Convergence ROI Hardware Page 10 Feb 2009 Virtualization IT Telephony IT Efficiency Communications as Software Collaboration Presence Mobility Video Personal Productivity Ubiquitous Communications TCOTCO + Business Processes Communication enabled Business CEBP Integrity & Continuity Business Performance Business & Pervasive Communications Business Value Software

11 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Sicherheit & Kommunikation & Kosten Connected Life across Der Devices bin ich! Locations Networks Neue Anforderungen an vereinheitlichte Kommunikation Das will ich! Was darf ich? So kam es an! So bezahle ich! Trusted Identity Identity- und Access Management Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

12 Veränderte Anforderungen Das nicht mehr neue Sicherheitsproblem in der Anonymität des Internets. Anonymous Formal Networks X Page 12 Feb 2009 Source:

13 Das Sicherheitsproblem in der Presse Spamlawine: 95 Prozent aller s sind Schrott Quelle: pte Trend geht wieder zu reinem Textspam - pdf und Bilder sind rückläufig "Storm Worm" war die am weitesten verbreitete Internet-Attacke in 2007 Quelle: IBM X-Force Security Report 2007 Millionenschäden durch Datenverlust Quelle: Der Verlust von Daten kann für Unternehmen teuer werden. Einen durchschnittlichen Schaden von 1,8 Millionen Euro verursacht ein größerer Datenverlust laut einer Untersuchung des Ponemon-Instituts bei Firmen in Großbritannien. Die Zahlen lassen sich den Autoren zufolge auf den deutschen Markt übertragen. Virus-free = Free Viruses? Zahl der entdeckten Schädlinge explodiert Quelle: Explosionsartige Vermehrung: Knapp 5,5 Mio. Schädlinge in 2007, damit ist die Anzahl der jährlich verübten Sicherheitsangriffe um mind. eine weitere Potenz gestiegen IT-Abteilungen an meisten Datenlecks selbst schuld Quelle: knapp ein Drittel der Datenverluste geht auf s Konto der IT-Abteilungen! Denn: Je mehr Rechte, desto höher die Gefahr eines ungewollten Datenabflusses. Zu 68% erfolgt der Datenabfluss über mobile Geräte. Die Untersuchung ergab außerdem, dass sämtliche aufgespürten Datenlecks hätten vermieden werden können. 75% der CIO s halten IT Compliance für die derzeit wichtigste Herausforderung der Unternehmens-IT Quelle: IT Governance Conference 2007 in Berlin Gezielte Trojaner an hochrangige Führungskräfte Quelle: Eine der Attacken umfasste beispielsweise 900 gezielte Trojaner, die in erster Linie an hochrangige Führungskräfte von Unternehmen weltweit gerichtet waren. Zu den unterschiedlichen Angriffsformen zählen etwa kompromittierte Websites und schädliche Downloads. Schwachstelle auf Bundesregierung.de Quelle: Angreifer konnten die Funktion Seite empfehlen nutzen, um ihre Opfer im Namen der Bundesregierung über persönliche Daten auszufragen oder mit Phantasie- Pressemeldungen zu verwirren. Page 13 Feb 2009

14 Das Sicherheitsproblem in Zahlen, oder Was kostet eine fremde Identität Security Business Integrity Personal Security X X Fundamental Identity and access management (A³) Secured End-to-End VPN connections Expect the Unexpected Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

15 Grundlegende Fragen für digitale Identitäten Was? User Profiles Roles & Privileges Business Processes Sales Wer? Identities Organizations Wo? IT Systems Resources Finance Applications Applications Marketing Rules Wann? Policies Conditions Logistics Page 15 Feb 2009

16 Lösungen für digitale Identitäten Grundlegende Elements und Funktionen Identity & Privacy Architecture User Authentication Identity Management Access Management Target Systems Employee Web Services Password Management Provisioning Policy Enforcement Partner Portals Supplier Secure Token Meta Directory Policy Decision Platforms Customer Biometrics Applications Zertifikate Management, Single Sign-On, User Self-Service, Passwort Management Page 16 Feb 2009

17 Integriertes Identity Management für heterogene Systemumgebungen Identity-Quellen mysap HR, mysap CRM, externe Systeme, etc. Rollen-Quellen Business Designer Tool Administration Benutzer- und Berechtigungsverwaltung, Policies, Delegierte Administration, Self-Service Directory DirX Directory Identity Management DirX Identity MS MS IBM IBM Provisioning Self-service Metadirectory Audit Identity Policy Configuration Store SAP NetWeaver, mysap ERP, HR, CRM, SAP R/3, etc. Provisioning und Synchronisation Account- und Gruppenverwaltung, Validierung und Abgleich Page 17 Feb 2009

18 Keep it simple Insbesondere bei Identity Lösungen notwendig für Erfolg Wohin tendieren Sie? Page 18 Feb 2009

19 Strategie ist technikunabhängig und zielorientiert Umsetzung muss der Strategie folgen Strategie & Vision Abbildung der Geschäftsziele auf Funktionalität Entwickeln and Ableiten einer funktionalen Planung, dabei Setzen von Prioritäten Definition organisatorischer Anforderungen Taktische Planung / Konzepte Analyse der bestehenden Umgebung (Technologien, Prozesse, Organisation!) Definition von umsetzbaren und kontrollierbaren Regelwerken Ableitung einer kundenspezifischen Lösung basierend auf Best-In-Class Produkte mit erprobten Blaupausen. Implementierung & Betrieb Schulung und Awareness Installation & Konfiguration der Technologien & Produkte Aktive Unterstützung der Kunden insbesondere bei organisatorischen Fragestellungen Integration in bestehende Umgebung Page 19 Feb 2009

20 TISA Totally Integrated Security Architecture Strategische Ziele in Technologie umsetzen TISA Branchenspezifische TISA Module ID Solutions for Unified Communications Secure Remote Access Solutions ID Card Solutions Secure Business Applications Audit and Compliance Identity Management Solutions Secure Workplace Solutions Authentication & Certificate Services Single Sign-On Solutions OpenScale Services TISA Infrastruktur, Technologien und Produckte Page 20 Feb 2009

21 Digitale Identitäten im universitären Umfeld Themen und Herausforderungen Benutzergruppen: Mitarbeiter, Lehrkräfte & Co Studierende, Gasthörer, etc. Besucher Trends: Zusammenarbeit mit anderen Bildungsinstitutionen und Industriepartnern (öffentlich-private Partnerschaften) Studenten als Kunden, Uni als Dienstleister (siehe USA, UK) Universitäten im Wettbewerb Steigende Nachfrage für Kosteneffizienz Große Bedeutung von Innovation und Forschung Page 21 Feb 2009

22 Identifikation von Personen an Universitäten um Sicherheit bei Identifizierung, Zugriff und Zutritt herzustellen Administration Administrationsprozess Studierenden /Angestellte Weltweite Kooperation zwischen Universitäten und Industriepartnern Parkplätze, Stadion, Wohngebiete und weitere Teile der Infrastruktur Zahlungsfunktion Zutritt zu reservierten Plätzen und Räumen Rechenzentrum Sicherheit im Einklang mit behördlicher Bewilligung Sicherer Zugriff auf IT-Systeme und Applikationen Sicherer Zugriff zu Portalen Identitätsstrategien Bücherei Administration der Ausleihe Zahlungsfunktion Einrichtungen Zugangskontrolle Fakultäten & Forschungsstätte Zugriff auf Forschungsdaten Den Prüfungsprozess mit Identitäten verwalten Bereitstellung von Unterrichtsmaterial Gewährung gesetzlicher Administration von Forschung Studierendenwohnheim Zutrittskarte (Angestellte, Lieferanten, Studierenden) Zahlungsfunktionen Sicherung des LAN & WLAN Zugangs Klassenräume Sicherer LAN/WLAN Zugriff Zutritt zu reservierten Räume Page 22 Feb 2009

23 Education Beispiele aus dem täglichen Leben Aushändigung der Studierendenausweise bei der Einschreibung Registrierung für das Semester und optionale Fächer Zahlung der Studiengebühr, Kopiebestellungen und Mensa- Essen mit Chipkarte Online-Reservierung von Büchern nach erfolgreicher Authentifizierung Elektronische Signatur und Einreichung von Hausarbeiten Prüfungsanmeldung und Noteneinsicht online Verschlüsselter Datenaustausch externer Arbeitsstudien innerhalb von Unternehmen Fernzugriff auf zentral gespeicherte Dokumente Page 23 Feb 2009

24 Education Anwendungsfälle & technische Infrastruktur Infrastructure components A p p lica tio n s B illin g-s e rve r T rustc enter Cashless Paym ent S ervices for students Certificates Personalization C ertificates Electronic Purse Identity & Access Management A u th e n tific a tio n / a u th o riz a tio n Logon L iv e c y c le M a n a g e m e n t L iv e c y c le M a n a g e m e n t Self-serviceterm inals Library Registration / issu in g Windows Logon Access Control Time Management Token- Management PKI Administration General Services W indows Domain Page 24 Feb 2009

25 Anwendungsfall Ein neuer Student kann die Uni Dienste sofort nutzen Neuer Student Transfer der Grunddaten: HS Info DirX Identity Automatische und manuelle Zuweisung von Rollen (Student, Gasthörer, zahlender ) Identity und Access Management Automatisches Anlegen von Accounts und Berechtigungen Der Student kann sofort mit allen relevanten Applikationen arbeiten In Minuten Provisioning zu den Applikationen, z.b. Intranet-Portal, Kantine, Uni_VoIP, Uni_Mail, RZ Dienste, Page 25 Feb 2009

26 Anwendungsfall Self-Service Antrag und Genehmigung reduziert die Administrationskosten Student benötigt vertrauliche Forschungsdaten für Diplomarbeit Student beantragt Zugriff auf Forschunginfo (Self-Service) Student kann online im Portal auf Reports zugreifen Zust. Lehrkörper wird per Mail zur Genehmigung aufgefordert Identity and Access Management In Minuten Provisioning des Zugriffs auf Reports und Benachrichtigung des Studenten Lehrkörper genehmigt Verarbeitung des Antrags wird fortgesetzt Page 26 Feb 2009

27 DirX Identity V8.0 Audit Aufzeichnung aller administrativen Aktionen Digital signiert Speicherung im Directory Periodischer Export ins Filesystem Kundenspezifisch konfigurierbar Page 27 Feb 2009

28 DirX Identity Reports Standard User Report Vordefinierte Reports über User Manager Rolle Permission Target System Gruppen Accounts Policy Domain Kundenspezifische Reports Page 28 Feb 2009

29 DirX Identity Antragsworkflows Antragsworkflows ermöglichen Die kontrollierte Verwaltung des Lebenszyklus von Objekten (User, Rollen, ) Beinhalten die notwendigen Genehmigungsschritte Antragsworkflows können für eine Reihe von Aufgaben eingesetzt werden Kontrollierte Selbstregistrierung von Benutzern Anlegen von Objekten (User, Rollen,...) mit oder ohne Genehmigung Ändern von Objekten (User, Rollen,...) Genehmigung von Änderungen an Objektattributen (User, Rollen,...) Genehmigung von Berechtigungsänderungen Periodische Erneuerun von Genehmigungen Page 29 Feb 2009

30 Secure Network Access Control (NAC) for UC devices Solution Overview Security And Localization of Enterprise Real-time Network Operation Solution Outline Benefits and opportunities Enterasys NAC Appliance + NAC Manager Ad move and changes of IP-Phones LAN-Switches 3rd Party HiPath or Enterasys SALERNO is a feature for Network DLS interworking. To provide IP-phone-locationinformation to DLS. With Professional and Lifecycle Services. SEN HiPath DLS + DLS Manager detects moves & changes of IP Phones provides automatically updated inventory information provides location information & location specific automatic adaption of IP Phones increase security due to only authorized devices gets access to the network increase security & reduces administrators effort due to automatic assigning QoS & security settings mitigates risks due to compromised devices reduces administration effort due remediation functions increase availability & reliability for applications & services API API Network Access Control functions Page 30 Feb 2009

31 So Zugriffsschutz auf Basis von Voice Biometrie Self Services Open Scape Self Service Portal Collaboration Teleconferencing / DAKS Voice Biometric Access Service Voice Portals Customer Services (e.g. Banking) Page 31 Feb 2009

32 Voice Biometrics Lösungsübersicht Passwort Reset User Self Service für die Rücksetzung von Passwörtern für alle angeschlossenen Zielsysteme Authentifizierung des Anrufers durch eine Kombination aus Sprach- und Sprechererkennung Über 15 verfügbare Standardkonnektoren (Windows, SAP, Lotus, RACF, etc.) Der User wird durch den Sprachdialog komplett geführt Lebenderkennung durch das Challenge/Response- Verfahren Einfache Integration in die Kundenumgebung durch standardisierte Schnittstellen Durch den TÜV-IT zertifizierte Lösung (Common Criteria EAL 2+) Erhöhung des Sicherheitsniveaus gegenüber manuellen Prozessen PBX IVR Voice Biometrics Server Zielsysteme Page 32 Feb 2009

33 Voice Biometrics Passwort Reset - Vergleich heute und morgen User hat sein Passwort vergessen und ruft seinen User Help Desk an User Help Desk nimmt das Ticket auf Mitarbeiter kopiert Firmenausweis, unterschreibt und faxt diesen an den User Help Desk User Help Desk überprüft die Identität und die Autorisierung des Mitarbeiters User Help Desk stößt den Passwort Reset manuell an User Help Desk ruft den Mitarbeit zurück und teilt ihm sein temporäres Passwort mit 08:45 08:48 08:52 09:01 09:03 09:05 08:45 08:46 08:47 User hat sein Passwort vergessen und ruft seinen UHD an User wird anhand seiner Kennung und der Stimme eindeutig vom System identifiziert User kann für die Systeme ein neues Passwort beantragen, für die er autorisiert wurde Das System liest das neue, temporäre Passwort vor 95% Zeitersparnis beim Anwender Self-Service mit 24/7 Verfügbarkeit 90% weniger Password Reset Calls beim Agenten Durchgehende Einhaltung der Security Policies Page 33 Feb 2009

34 Identity Management Eine wichtige Voraussetzung für viele Anwendungen IT-Management Sicherheit Risiko- Management ITIL Authentifizierung Autorisierung Gebäudezugang Single Sign-On Auditing/ Event- Management Compliance Asset- Management IDENTITY MANAGEMENT Federation Rights Management Digital Signature/PKI Administration Ressource- Management User Provisioning Entitlement Privacy Netzwerk- Management Billing & Accounting egovernment Serviceorientierte Architektur e-business Kommunikation Page 34 Feb 2009

35 Identity Lösungen ein Fall für Experten! Sicherheitslösungen von SEN Um Bedrohungen digitaler Identitäten abwehren zu können, bieten wir Ihnen kombinierte & ganzheitliche Lösungen inkl. Beratung, Planung und Realisierung.... die richtigen Services, um Ihre Infrastruktur aktuell zu halten und bei Störungen geschäftsfähig zu bleiben. Wir sind ein weltweit agierender unabhängiger Integrator und haben langjährige Erfahrung! Page 35 Feb 2009

36 Vielen Dank! Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

37 Ansprechpartner Für Fragen... SIEMENS Siemens Enterprise Communications Identity & Privacy Solutions Dipl.-Inform. Franz-Josef Nölke Solution Line Manager Identity & Privacy Solutions Tel. +49 (201) Fax +49 (201) Mobil +49 (151) Page 37 Feb 2009

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Open Communications UC wird Realität

Open Communications UC wird Realität Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Unified Communications der wichtige, richtige und nächste Schritt nach VoIP - Die sanfte Migration zu UC

Unified Communications der wichtige, richtige und nächste Schritt nach VoIP - Die sanfte Migration zu UC Unified Communications der wichtige, richtige und nächste Schritt nach VoIP - Die sanfte Migration zu UC Dr. Thomas Wiemers GmbH & Co. KG Juli 2008 Copyright GmbH & Co KG 2008. 2007. All rights reserved.

Mehr

Effizienz und Flexibilität im Unternehmen Unified Communications Lösungen mit OpenScape

Effizienz und Flexibilität im Unternehmen Unified Communications Lösungen mit OpenScape Effizienz und Flexibilität im Unternehmen Unified Communications Lösungen mit OpenScape Lutz Boettcher Business Development HiPath Applikationen UPI Open Forum 24. Mai 2007 München Page 1 Copyright Siemens

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

ETK networks Discover Event 2010. 3. Mai 2010

ETK networks Discover Event 2010. 3. Mai 2010 ETK networks Discover Event 2010 3. Mai 2010 Agenda Integration Vision Avaya Nortel Portfolio Vision Strategie Avaya Kommunikation Portfolio Strategie Avaya Aura Produktportfolio 2 Avaya Nortel Integration

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Innovative Anwendungen mit Unified Communications

Innovative Anwendungen mit Unified Communications Innovative Anwendungen mit Unified Communications Prof. B. Stettler Institut für Vernetzte Systeme HSR Forschungstag, 17. September 2009 Agenda - Geschäftsnutzen solcher Anwendungen - In fünf Schritten

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Identity- und Privacy-Management bei kommunikativen Endgeräten. Dr. Willi Kafitz PTB-Seminar, 28. Oktober 2009

Identity- und Privacy-Management bei kommunikativen Endgeräten. Dr. Willi Kafitz PTB-Seminar, 28. Oktober 2009 Identity- und Privacy-Management bei kommunikativen Endgeräten Dr. Willi Kafitz PTB-Seminar, 28. Oktober 2009 Copyright Siemens Copyright Enterprise Siemens Communications Enterprise Communications GmbH

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

2014 Aspiria Informa-onstechnologie GmbH All rights reserved

2014 Aspiria Informa-onstechnologie GmbH All rights reserved UdS Anforderungsprofil Anforderung: Ein Administra;onstool für alle Ins;tute Automa;sierte Provisionierung von neuen Teilnehmern Hohe Fluktua;onsrate ZukünDig eventuell zusätzliche Hochschulen als Mandanten

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,

Mehr

Unified Communication die Weiterentwicklung von IP-Telefonie. Autor: Michael Vormwald Datum: Mai, 2008

Unified Communication die Weiterentwicklung von IP-Telefonie. Autor: Michael Vormwald Datum: Mai, 2008 Unified Communication die Weiterentwicklung von IP-Telefonie Autor: Michael Vormwald Datum: Mai, 2008 Agenda Unternehmensüberblick VoIP heute Komponenten von Unified Communication Unified Communication

Mehr

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect Bringing Customers and Companies Together Like Never Before Dr. Marc Klose Principal Solution Consultant Aspect 1 Aspect ist der größte Hersteller mit der reichsten Erfahrung, der sich ausschließlich auf

Mehr

Enterprise Content Management

Enterprise Content Management Enterprise Content Management 7. SAM-QFS Nutzerkonferenz 2015 in Verbindung mit Oracle Hierarchical Storage Management Tino Albrecht @tinoalbrecht Senior Systemberater ORACLE Deutschland B.V. & Co. KG

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard Auf dem Weg zum GRC Roland Stahl Lutz Reinhard Agenda Henkel weltweit Start des User-Verwaltung Wechsel zum IAM@Henkel Ergebnis 2005 Weiterentwicklung des IAM zum GRC Fragen und Diskussion 2 Henkel weltweit

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG) Zentrum für Informatik - MCTS Windows Server 2008 (MUPG) - Java Ausb... 1/6 -Dokumentation Zentrum für Informatik ZFI AG MCTS Windows Server 2008 (MUPG) http://www.zfj.ch/mupg Weitere Infos finden Sie

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Unified Communications, Wohin geht die Reise

Unified Communications, Wohin geht die Reise Unified Communications, Wohin geht die Reise ALU June 2009 1 Unified Communication Trends Presentation Title Month 2009 Markt Trends Wirtschaftflaute Source: Burton Group Markt Trends Wirtschaftflaute

Mehr

Einfache Ideen verändern die Welt. René Princz-Schelter

Einfache Ideen verändern die Welt. René Princz-Schelter Einfache Ideen verändern die Welt René Princz-Schelter Montag, 12. April 2010 Ein Pferd frisst keinen Gurkensalat The quick brown fox jumps over the lazy dog 640 kb sollten eigentlich genug für jeden sein

Mehr

Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt

Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt Security in der Voice Cloud Was es bei der Wahl des richtigen Service Providers zu beachten gilt IT Trends Sicherheit MS Franz-Josef Nölke Leiter Consulting & Design BS Consulting & Design VA 28. Version

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr