Siemens Enterprise Communications

Größe: px
Ab Seite anzeigen:

Download "Siemens Enterprise Communications"

Transkript

1 Siemens Enterprise Communications Digitale Identitäten in der Welt von Unified Communications AK Verzeichnisdienste RWTH Aachen, Franz-Josef Nölke, Solution Line Manager Security Identity&Privacy Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Copyright Siemens Enterprise Communications GmbH & GmbH Co. KG & is a Co Trademark KG Licensee All rights of Siemens reserved. AG

2 Evolution durch Technik Page 2 Feb 2009

3 Page 3 Feb 2009

4 Page 4 Feb 2009

5 Page 5 Feb 2009

6 Einige Zahlen und Zitate zur Zukunft Anteil der britischen Kinder zwischen 8 und 15 Jahren, die laut Umfrage einen DVD Player bedienen können, in Prozent: 99 die mit einem Mikrowellenherd umgehen können, in Prozent: 82 die mit einer herkömmlichen Bratpfanne umgehen können, in 29 Prozent 1) : 1) Brand eins, October 2007 Page 6 Feb 2009

7 Veränderte Anforderungen Neue Formen der Zusammenarbeit und Nutzung von Wissen Social Networks & Web2.0 Social Individual Networks X My Stuff Kazaa Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Source: Markus Angermeier, Web2.0 TagCloud Nov Siemens 11, 2005 Enterprise Communications GmbH & Co. KG is a Trademark Licensee of Siemens AG

8 Veränderte Anforderungen Neue Formen der Wissensnutzung Systematisch Nutzung des Wissens von Mitarbeitern und Partnern Informal Formal Networks X ebay.com ebay.de Page 8 Feb 2009 Source:

9 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Unterstützung durch UC Wettbewerbsfähigkeit Telefonie X Connected Life across Virtuelle Devices und reale Locations Mobilität Networks Zeitnahe Information und Kommunikation immer und überall Dezentrale, vernetze Organisationsstrukturen Standortunabhängige Kommunikationsinfrastruktur und - funktionalitäten Schnelligkeit, Flexibilität und Effizienz von zentralen Prozessen Enterprise2.0 Konzepte: Systematische Nutzung des enormen Wissens von Mitarbeitern, Kundne und Partnern dezentral und in Selbstorganisation Quelle: Berlecon Research 2007 Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

10 Bedeutung von Unified Communications für Unternehmen Voice Communications VoIP Telephony Costs Convergence ROI Hardware Page 10 Feb 2009 Virtualization IT Telephony IT Efficiency Communications as Software Collaboration Presence Mobility Video Personal Productivity Ubiquitous Communications TCOTCO + Business Processes Communication enabled Business CEBP Integrity & Continuity Business Performance Business & Pervasive Communications Business Value Software

11 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Sicherheit & Kommunikation & Kosten Connected Life across Der Devices bin ich! Locations Networks Neue Anforderungen an vereinheitlichte Kommunikation Das will ich! Was darf ich? So kam es an! So bezahle ich! Trusted Identity Identity- und Access Management Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

12 Veränderte Anforderungen Das nicht mehr neue Sicherheitsproblem in der Anonymität des Internets. Anonymous Formal Networks X Page 12 Feb 2009 Source:

13 Das Sicherheitsproblem in der Presse Spamlawine: 95 Prozent aller s sind Schrott Quelle: pte Trend geht wieder zu reinem Textspam - pdf und Bilder sind rückläufig "Storm Worm" war die am weitesten verbreitete Internet-Attacke in 2007 Quelle: IBM X-Force Security Report 2007 Millionenschäden durch Datenverlust Quelle: Der Verlust von Daten kann für Unternehmen teuer werden. Einen durchschnittlichen Schaden von 1,8 Millionen Euro verursacht ein größerer Datenverlust laut einer Untersuchung des Ponemon-Instituts bei Firmen in Großbritannien. Die Zahlen lassen sich den Autoren zufolge auf den deutschen Markt übertragen. Virus-free = Free Viruses? Zahl der entdeckten Schädlinge explodiert Quelle: Explosionsartige Vermehrung: Knapp 5,5 Mio. Schädlinge in 2007, damit ist die Anzahl der jährlich verübten Sicherheitsangriffe um mind. eine weitere Potenz gestiegen IT-Abteilungen an meisten Datenlecks selbst schuld Quelle: knapp ein Drittel der Datenverluste geht auf s Konto der IT-Abteilungen! Denn: Je mehr Rechte, desto höher die Gefahr eines ungewollten Datenabflusses. Zu 68% erfolgt der Datenabfluss über mobile Geräte. Die Untersuchung ergab außerdem, dass sämtliche aufgespürten Datenlecks hätten vermieden werden können. 75% der CIO s halten IT Compliance für die derzeit wichtigste Herausforderung der Unternehmens-IT Quelle: IT Governance Conference 2007 in Berlin Gezielte Trojaner an hochrangige Führungskräfte Quelle: Eine der Attacken umfasste beispielsweise 900 gezielte Trojaner, die in erster Linie an hochrangige Führungskräfte von Unternehmen weltweit gerichtet waren. Zu den unterschiedlichen Angriffsformen zählen etwa kompromittierte Websites und schädliche Downloads. Schwachstelle auf Bundesregierung.de Quelle: Angreifer konnten die Funktion Seite empfehlen nutzen, um ihre Opfer im Namen der Bundesregierung über persönliche Daten auszufragen oder mit Phantasie- Pressemeldungen zu verwirren. Page 13 Feb 2009

14 Das Sicherheitsproblem in Zahlen, oder Was kostet eine fremde Identität Security Business Integrity Personal Security X X Fundamental Identity and access management (A³) Secured End-to-End VPN connections Expect the Unexpected Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

15 Grundlegende Fragen für digitale Identitäten Was? User Profiles Roles & Privileges Business Processes Sales Wer? Identities Organizations Wo? IT Systems Resources Finance Applications Applications Marketing Rules Wann? Policies Conditions Logistics Page 15 Feb 2009

16 Lösungen für digitale Identitäten Grundlegende Elements und Funktionen Identity & Privacy Architecture User Authentication Identity Management Access Management Target Systems Employee Web Services Password Management Provisioning Policy Enforcement Partner Portals Supplier Secure Token Meta Directory Policy Decision Platforms Customer Biometrics Applications Zertifikate Management, Single Sign-On, User Self-Service, Passwort Management Page 16 Feb 2009

17 Integriertes Identity Management für heterogene Systemumgebungen Identity-Quellen mysap HR, mysap CRM, externe Systeme, etc. Rollen-Quellen Business Designer Tool Administration Benutzer- und Berechtigungsverwaltung, Policies, Delegierte Administration, Self-Service Directory DirX Directory Identity Management DirX Identity MS MS IBM IBM Provisioning Self-service Metadirectory Audit Identity Policy Configuration Store SAP NetWeaver, mysap ERP, HR, CRM, SAP R/3, etc. Provisioning und Synchronisation Account- und Gruppenverwaltung, Validierung und Abgleich Page 17 Feb 2009

18 Keep it simple Insbesondere bei Identity Lösungen notwendig für Erfolg Wohin tendieren Sie? Page 18 Feb 2009

19 Strategie ist technikunabhängig und zielorientiert Umsetzung muss der Strategie folgen Strategie & Vision Abbildung der Geschäftsziele auf Funktionalität Entwickeln and Ableiten einer funktionalen Planung, dabei Setzen von Prioritäten Definition organisatorischer Anforderungen Taktische Planung / Konzepte Analyse der bestehenden Umgebung (Technologien, Prozesse, Organisation!) Definition von umsetzbaren und kontrollierbaren Regelwerken Ableitung einer kundenspezifischen Lösung basierend auf Best-In-Class Produkte mit erprobten Blaupausen. Implementierung & Betrieb Schulung und Awareness Installation & Konfiguration der Technologien & Produkte Aktive Unterstützung der Kunden insbesondere bei organisatorischen Fragestellungen Integration in bestehende Umgebung Page 19 Feb 2009

20 TISA Totally Integrated Security Architecture Strategische Ziele in Technologie umsetzen TISA Branchenspezifische TISA Module ID Solutions for Unified Communications Secure Remote Access Solutions ID Card Solutions Secure Business Applications Audit and Compliance Identity Management Solutions Secure Workplace Solutions Authentication & Certificate Services Single Sign-On Solutions OpenScale Services TISA Infrastruktur, Technologien und Produckte Page 20 Feb 2009

21 Digitale Identitäten im universitären Umfeld Themen und Herausforderungen Benutzergruppen: Mitarbeiter, Lehrkräfte & Co Studierende, Gasthörer, etc. Besucher Trends: Zusammenarbeit mit anderen Bildungsinstitutionen und Industriepartnern (öffentlich-private Partnerschaften) Studenten als Kunden, Uni als Dienstleister (siehe USA, UK) Universitäten im Wettbewerb Steigende Nachfrage für Kosteneffizienz Große Bedeutung von Innovation und Forschung Page 21 Feb 2009

22 Identifikation von Personen an Universitäten um Sicherheit bei Identifizierung, Zugriff und Zutritt herzustellen Administration Administrationsprozess Studierenden /Angestellte Weltweite Kooperation zwischen Universitäten und Industriepartnern Parkplätze, Stadion, Wohngebiete und weitere Teile der Infrastruktur Zahlungsfunktion Zutritt zu reservierten Plätzen und Räumen Rechenzentrum Sicherheit im Einklang mit behördlicher Bewilligung Sicherer Zugriff auf IT-Systeme und Applikationen Sicherer Zugriff zu Portalen Identitätsstrategien Bücherei Administration der Ausleihe Zahlungsfunktion Einrichtungen Zugangskontrolle Fakultäten & Forschungsstätte Zugriff auf Forschungsdaten Den Prüfungsprozess mit Identitäten verwalten Bereitstellung von Unterrichtsmaterial Gewährung gesetzlicher Administration von Forschung Studierendenwohnheim Zutrittskarte (Angestellte, Lieferanten, Studierenden) Zahlungsfunktionen Sicherung des LAN & WLAN Zugangs Klassenräume Sicherer LAN/WLAN Zugriff Zutritt zu reservierten Räume Page 22 Feb 2009

23 Education Beispiele aus dem täglichen Leben Aushändigung der Studierendenausweise bei der Einschreibung Registrierung für das Semester und optionale Fächer Zahlung der Studiengebühr, Kopiebestellungen und Mensa- Essen mit Chipkarte Online-Reservierung von Büchern nach erfolgreicher Authentifizierung Elektronische Signatur und Einreichung von Hausarbeiten Prüfungsanmeldung und Noteneinsicht online Verschlüsselter Datenaustausch externer Arbeitsstudien innerhalb von Unternehmen Fernzugriff auf zentral gespeicherte Dokumente Page 23 Feb 2009

24 Education Anwendungsfälle & technische Infrastruktur Infrastructure components A p p lica tio n s B illin g-s e rve r T rustc enter Cashless Paym ent S ervices for students Certificates Personalization C ertificates Electronic Purse Identity & Access Management A u th e n tific a tio n / a u th o riz a tio n Logon L iv e c y c le M a n a g e m e n t L iv e c y c le M a n a g e m e n t Self-serviceterm inals Library Registration / issu in g Windows Logon Access Control Time Management Token- Management PKI Administration General Services W indows Domain Page 24 Feb 2009

25 Anwendungsfall Ein neuer Student kann die Uni Dienste sofort nutzen Neuer Student Transfer der Grunddaten: HS Info DirX Identity Automatische und manuelle Zuweisung von Rollen (Student, Gasthörer, zahlender ) Identity und Access Management Automatisches Anlegen von Accounts und Berechtigungen Der Student kann sofort mit allen relevanten Applikationen arbeiten In Minuten Provisioning zu den Applikationen, z.b. Intranet-Portal, Kantine, Uni_VoIP, Uni_Mail, RZ Dienste, Page 25 Feb 2009

26 Anwendungsfall Self-Service Antrag und Genehmigung reduziert die Administrationskosten Student benötigt vertrauliche Forschungsdaten für Diplomarbeit Student beantragt Zugriff auf Forschunginfo (Self-Service) Student kann online im Portal auf Reports zugreifen Zust. Lehrkörper wird per Mail zur Genehmigung aufgefordert Identity and Access Management In Minuten Provisioning des Zugriffs auf Reports und Benachrichtigung des Studenten Lehrkörper genehmigt Verarbeitung des Antrags wird fortgesetzt Page 26 Feb 2009

27 DirX Identity V8.0 Audit Aufzeichnung aller administrativen Aktionen Digital signiert Speicherung im Directory Periodischer Export ins Filesystem Kundenspezifisch konfigurierbar Page 27 Feb 2009

28 DirX Identity Reports Standard User Report Vordefinierte Reports über User Manager Rolle Permission Target System Gruppen Accounts Policy Domain Kundenspezifische Reports Page 28 Feb 2009

29 DirX Identity Antragsworkflows Antragsworkflows ermöglichen Die kontrollierte Verwaltung des Lebenszyklus von Objekten (User, Rollen, ) Beinhalten die notwendigen Genehmigungsschritte Antragsworkflows können für eine Reihe von Aufgaben eingesetzt werden Kontrollierte Selbstregistrierung von Benutzern Anlegen von Objekten (User, Rollen,...) mit oder ohne Genehmigung Ändern von Objekten (User, Rollen,...) Genehmigung von Änderungen an Objektattributen (User, Rollen,...) Genehmigung von Berechtigungsänderungen Periodische Erneuerun von Genehmigungen Page 29 Feb 2009

30 Secure Network Access Control (NAC) for UC devices Solution Overview Security And Localization of Enterprise Real-time Network Operation Solution Outline Benefits and opportunities Enterasys NAC Appliance + NAC Manager Ad move and changes of IP-Phones LAN-Switches 3rd Party HiPath or Enterasys SALERNO is a feature for Network DLS interworking. To provide IP-phone-locationinformation to DLS. With Professional and Lifecycle Services. SEN HiPath DLS + DLS Manager detects moves & changes of IP Phones provides automatically updated inventory information provides location information & location specific automatic adaption of IP Phones increase security due to only authorized devices gets access to the network increase security & reduces administrators effort due to automatic assigning QoS & security settings mitigates risks due to compromised devices reduces administration effort due remediation functions increase availability & reliability for applications & services API API Network Access Control functions Page 30 Feb 2009

31 So Zugriffsschutz auf Basis von Voice Biometrie Self Services Open Scape Self Service Portal Collaboration Teleconferencing / DAKS Voice Biometric Access Service Voice Portals Customer Services (e.g. Banking) Page 31 Feb 2009

32 Voice Biometrics Lösungsübersicht Passwort Reset User Self Service für die Rücksetzung von Passwörtern für alle angeschlossenen Zielsysteme Authentifizierung des Anrufers durch eine Kombination aus Sprach- und Sprechererkennung Über 15 verfügbare Standardkonnektoren (Windows, SAP, Lotus, RACF, etc.) Der User wird durch den Sprachdialog komplett geführt Lebenderkennung durch das Challenge/Response- Verfahren Einfache Integration in die Kundenumgebung durch standardisierte Schnittstellen Durch den TÜV-IT zertifizierte Lösung (Common Criteria EAL 2+) Erhöhung des Sicherheitsniveaus gegenüber manuellen Prozessen PBX IVR Voice Biometrics Server Zielsysteme Page 32 Feb 2009

33 Voice Biometrics Passwort Reset - Vergleich heute und morgen User hat sein Passwort vergessen und ruft seinen User Help Desk an User Help Desk nimmt das Ticket auf Mitarbeiter kopiert Firmenausweis, unterschreibt und faxt diesen an den User Help Desk User Help Desk überprüft die Identität und die Autorisierung des Mitarbeiters User Help Desk stößt den Passwort Reset manuell an User Help Desk ruft den Mitarbeit zurück und teilt ihm sein temporäres Passwort mit 08:45 08:48 08:52 09:01 09:03 09:05 08:45 08:46 08:47 User hat sein Passwort vergessen und ruft seinen UHD an User wird anhand seiner Kennung und der Stimme eindeutig vom System identifiziert User kann für die Systeme ein neues Passwort beantragen, für die er autorisiert wurde Das System liest das neue, temporäre Passwort vor 95% Zeitersparnis beim Anwender Self-Service mit 24/7 Verfügbarkeit 90% weniger Password Reset Calls beim Agenten Durchgehende Einhaltung der Security Policies Page 33 Feb 2009

34 Identity Management Eine wichtige Voraussetzung für viele Anwendungen IT-Management Sicherheit Risiko- Management ITIL Authentifizierung Autorisierung Gebäudezugang Single Sign-On Auditing/ Event- Management Compliance Asset- Management IDENTITY MANAGEMENT Federation Rights Management Digital Signature/PKI Administration Ressource- Management User Provisioning Entitlement Privacy Netzwerk- Management Billing & Accounting egovernment Serviceorientierte Architektur e-business Kommunikation Page 34 Feb 2009

35 Identity Lösungen ein Fall für Experten! Sicherheitslösungen von SEN Um Bedrohungen digitaler Identitäten abwehren zu können, bieten wir Ihnen kombinierte & ganzheitliche Lösungen inkl. Beratung, Planung und Realisierung.... die richtigen Services, um Ihre Infrastruktur aktuell zu halten und bei Störungen geschäftsfähig zu bleiben. Wir sind ein weltweit agierender unabhängiger Integrator und haben langjährige Erfahrung! Page 35 Feb 2009

36 Vielen Dank! Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

37 Ansprechpartner Für Fragen... SIEMENS Siemens Enterprise Communications Identity & Privacy Solutions Dipl.-Inform. Franz-Josef Nölke Solution Line Manager Identity & Privacy Solutions Tel. +49 (201) Fax +49 (201) Mobil +49 (151) Page 37 Feb 2009

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Open Communications UC wird Realität

Open Communications UC wird Realität Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect Bringing Customers and Companies Together Like Never Before Dr. Marc Klose Principal Solution Consultant Aspect 1 Aspect ist der größte Hersteller mit der reichsten Erfahrung, der sich ausschließlich auf

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Unified Communications der wichtige, richtige und nächste Schritt nach VoIP - Die sanfte Migration zu UC

Unified Communications der wichtige, richtige und nächste Schritt nach VoIP - Die sanfte Migration zu UC Unified Communications der wichtige, richtige und nächste Schritt nach VoIP - Die sanfte Migration zu UC Dr. Thomas Wiemers GmbH & Co. KG Juli 2008 Copyright GmbH & Co KG 2008. 2007. All rights reserved.

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Enterprise Content Management

Enterprise Content Management Enterprise Content Management 7. SAM-QFS Nutzerkonferenz 2015 in Verbindung mit Oracle Hierarchical Storage Management Tino Albrecht @tinoalbrecht Senior Systemberater ORACLE Deutschland B.V. & Co. KG

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014

Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 MyWallet Ein mobiles Bezahlsystem der Deutschen Telekom 14.5.2014 Die MyWallet Vision. Virtualisierung von Karten, Coupons und mehr Heute eine Brieftasche morgen MyWallet. MyWallet ist der Container,

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

ETK networks Discover Event 2010. 3. Mai 2010

ETK networks Discover Event 2010. 3. Mai 2010 ETK networks Discover Event 2010 3. Mai 2010 Agenda Integration Vision Avaya Nortel Portfolio Vision Strategie Avaya Kommunikation Portfolio Strategie Avaya Aura Produktportfolio 2 Avaya Nortel Integration

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr