Identity & Access Management im SAP Umfeld

Größe: px
Ab Seite anzeigen:

Download "Identity & Access Management im SAP Umfeld"

Transkript

1 Information and Communication Networks Identity & Access Management im SAP Umfeld IT Management Forum 10. Februar 2004, München Ralf Knöringer, Siemens AG

2 2 Enterprise Networks Positionierung Das Informationsdilemma Die Herausforderung Identity- und Passwort-Krise Das Siemens Angebot Intergiertes Identity & Access Management Identity Management im SAP Umfeld Case Studies Wertschöpfung in Identity & Access Management ICN EN SNS MDS/ / Seite: 2 / Knöringer/ Siemens AG 2003

3 3 Enterprise Networks Identity Management reduziert Kosten, steigert die Produktivität und erhöht die Sicherheit Supply Chain Management CRM mysap Knowledge Management Information Effizienz Sicherheit Process Management Kosten- Reduktion Eindeutige Identität Identity Management Performance Einheitliche Benutzerdaten Wettbewerbs -fähigkeit Produktivität Enterprise Portals Real Time Communications IT-Infrastructure ICN EN SNS MDS/ / Seite: 3 / Knöringer/ Siemens AG 2003

4 4 Enterprise Networks Die Nutzung unternehmenskritischer Informationen ist alltäglich Mitarbeiter Tagtäglich melden sich Anwender in Unternehmen an einer Vielzahl von Systemen an um s abzurufen oder auf Informationen zu zugreifen! Sales Partner Finance B2B Marketing Kunden Logistics ICN EN SNS MDS/ / Seite: 4 / Knöringer/ Siemens AG 2003

5 5 Enterprise Networks Die Nutzung unternehmenskritischer Informationen ist alltäglich Hierzu werden manuell eine Vielzahl von Benutzerverzeichnissen administriert. Mitarbeiter Sales Partner Finance B2B Marketing Kunden Logistics ICN EN SNS MDS/ / Seite: 5 / Knöringer/ Siemens AG 2003

6 6 Enterprise Networks Die Herausforderung Motivation für Identity Management Mitarbeiter Partner Vielzahl spezifischer Verzeichnisse für Benutzerdaten Datenqualität sicherstellen Wieviele Meier nutzen die verschiedenen Systeme? 10 Systeme 10 Schreibweisen: r_meier, RudiMeier, MeierR... Sales Finance B2B Marketing Kunden Logistics ICN EN SNS MDS/ / Seite: 6 / Knöringer/ Siemens AG 2003

7 7 Enterprise Networks Die Herausforderung Motivation für Identity Management Mitarbeiter Starker Zuwachs von Benutzern, die sofortigen Zugang zu Anwendungen oder Ressourcen brauchen Produktivität optimieren Sales Partner Wie schnell bekommt ein neuer Vertriebsmitarbeiter Zugang zur Kundendatenbank (CRM)? 1 Stunde - 1 Tag 1 Woche 1 Monat Finance B2B Marketing Kunden Vielzahl spezifischer Verzeichnisse für Benutzerdaten Datenqualität sicherstellen Logistics ICN EN SNS MDS/ / Seite: 7 / Knöringer/ Siemens AG 2003

8 8 Enterprise Networks Die Herausforderung Motivation für Identity Management Mitarbeiter Steigerung der Administrationsaufwände für die Benutzerverwaltung Kostenexplosion vermeiden Sales Partner Warum müssen viele Administratoren immer wieder die gleiche Arbeit tun? Bei einer Versetzung entstehen, höhere Aufwände als bei der Neueinstellung eine Mitarbeiters! Finance B2B Starker Zuwachs von Benutzern, die sofortigen Zugang zu Anwendungen oder Ressourcen brauchen Produktivität optimieren Marketing Kunden Vielzahl spezifischer Verzeichnisse für Benutzerdaten Datenqualität sicherstellen Logistics ICN EN SNS MDS/ / Seite: 8 / Knöringer/ Siemens AG 2003

9 9 Enterprise Networks Die Herausforderung Motivation für Identity Management Mitarbeiter Partner Zeitnaher Entzug von Zugriffsrechten Sicherheitsstandards beibehalten 43% von 543 Führungskräften geben an, Sicherheitsverletzungen erfolgten durch ehemalige Mitarbeiter, die ihre Steigerung Accounts weiter der Administrationsaufwände nutzen konnten. für Camelot/eWeek die Benutzerverwaltung Kostenexplosion vermeiden Sales Finance B2B Starker Zuwachs von Benutzern, die sofortigen Zugang zu Anwendungen oder Ressourcen brauchen Produktivität optimieren Marketing Kunden Vielzahl spezifischer Verzeichnisse für Benutzerdaten Datenqualität sicherstellen Logistics ICN EN SNS MDS/ / Seite: 9 / Knöringer/ Siemens AG 2003

10 Die Herausforderung Was sagt der Gesetzgeber? EU: Datenschutzrichtlinie Mitarbeiter Partner Persönliche Informationen müssen von unerlaubtem Zugriff geschützt werden. Es muss die Richtigkeit und die Aktualität sichergestellt werden können. Sarbanes-Oxley (USA) Sales Finance B2B CEO und CFO müssen die Korrektheit finanzieller Statements garantieren. Somit haften sie auch für die Auditierbarkeit der IT-Prozesse. HIPAA (USA) Marketing 10 Kunden Zum Schutz Patienten-bezogener Daten müssen Rollen-basierte Zugriffskontrollen geschaffen werden. Logistics ICN EN SNS MDS/ / Seite: 10 / Knöringer/ Siemens AG 2003

11 Die Herausforderung Motivation für Identity Management Mitarbeiter Sicherheit erhöhen Sales Partner Kosten reduzieren Produktivität steigern Finance B2B Qualität sichern Risiken managen und beseitigen! Marketing 11 Kunden Logistics ICN EN SNS MDS/ / Seite: 11 / Knöringer/ Siemens AG 2003

12 Identity und Password Krise GhK_µTD58xd Chaos: Ein typischer IT Benutzer hat 21 Passwörter 49% notieren Passwörter oder speichern es in Dateien* 50% benutzen leicht zu erratende Passwörter* 67% modifizieren das Passwort nie oder selten* Ca. 80 % aller Authentisierungen werden heute (April 2002) per Benutzername / Password vollzogen willie2004 qwertz passwort Kostenlawine Passwortmanagement Passwortmodifikation erzeugt Kosten zwischen $ 51 und $ 147 (falls nicht automatisiert) (Gartner Group, April 02) ca. 45% aller Supportfälle sind Passwort bezogen Durchschnittliche Kosten eines internen Angriffs belaufen sich auf $ 2,7 Mio (CSI/FBI, 2001) Eine typische IT Organisation benutzt mehr als 10 Anwendungen/Services zur Speicherung von Benutzerprofilen Ca. 60% der Accounts sind nutzlos, d.h. doppelt oder veraltet (IDC, 2001) 12 ICN EN SNS MDS/ / Seite: 12 / Knöringer/ Siemens AG 2003

13 Lösungsangebot von Siemens EIN Integriertes, automatisiertes Identity Management Mitarbeiter Bereinigt und führt Benutzerdaten aus einer Vielzahl von Verzeichnissen und Datenbanken zusammen Automatisiert die Verwaltung von Benutzern und deren Berechtigungen und Passwörtern in verschiedenen Systemen Sales Kunden B2B Identity Management Services Meta Directory DirXmetahub Smart Card Authentication Identity Directory DirX DirX Extranet Edition Provisioning DirXmetaRole Access Management Finance Marketing Partner Sichert die Identifizierung des Anwenders (Passwort, Public Key Infrastructure, SmartCard, Biometrie) Ermöglicht den Zugang zu einer Vielzahl von Anwendungen durch einmalige Anmeldung (SSO) Logistics 13 ICN EN SNS MDS/ / Seite: 13 / Knöringer/ Siemens AG 2003

14 Die Siemens DirX Produktfamilie Identity Management aus einer Hand Alle DirX Produkte besitzen offene Schnittstellen (LDAP, XML, DSML..) und sind modular einsetzbar DirXmetaRole Provisioning Rules and policy based Role Based - RBAC Verfügbar auf Windows NT, 2000, 2003 und UNIX Plattformen. Konsequente Orientierung an Standards für Webservices. DirX / DirX Extranet Edition DirXmetahub Built-in Agents ASCII, LDAP DirXweb Web Client DirXmobile Mobility Client DirXdiscover Windows Client Directory Service Meta Directory Agents for Web Services XML, XSLT, DSML, SOAP Application-specific Agents ERP, CRM, databases, operating systems,... SPML-based Agent Integration Framework 14 ICN EN SNS MDS/ / Seite: 14 / Knöringer/ Siemens AG 2003

15 DirXmetaRole Produkt-Highlights DirXmetaRole DirXmetahub DirX und DirX EE Extranet Edition Provisionierung und Rollen-basierte Berechtigungsverwaltung Identity-Integration: Synchronisation mit beliebigem Corporate Directory als Identity Management Master Grafische Administrationsoberfläche für die Verwaltung von Benutzern, Rollen, Rechten und Zielsystemen Unterstützung der NIST RBAC Definitionen von Anwendern, Rollen und Rechten und der allgemeinen Rollenhierarchie (Parametrierte Rollen / Rechte). Schnittstelle zum Import von Rollen und Berechtigungen aus Modellierungs-Tools anderer Hersteller (z. B. ARIS, IDS Scheer) Delegierbare Benutzerverwaltung und Web-basierter Genehmigungs-Workflow zur Abwicklung des Antrags- und Genehmigungsverfahrens (4-Augen-Prinzip) Provisionierung von Benutzern / Accounts, Benutzergruppen und Berechtigungen in Zielsystemen (z. B. SAP R/3, MS ADS, IBM RACF..) Sicherheit ( Policy Enforcement) Automatisierte Validierung von Zielsystemen, Erstellen von Reports 15 ICN EN SNS MDS/ / Seite: 15 / Knöringer/ Siemens AG 2003

16 DirXmetahub Produkt-Highlights DirXmetaRole DirXmetahub DirX und DirX EE Extranet Edition Meta Directory: Integration von heterogenen Verzeichnissen und Datenbanken in ein LDAP Verzeichnis mit höchster Konsistenz und Datenintegrität. Einstufige, skriptfähige Join Engine mit dedizierten und generischen Agenten (ETML - Extract, Transform, Move, Load) Leistungsstarke Java-basierte grafischer Administrationsoberfläche (Steuerung über XML-basierte Metadaten). Bi-direktionale Synchronisation mit beliebigen Quellen und/oder strukturierten Dateien (XML, DSML, LDIF, CSV) Erzeugen von Globalen Identifiern GID Generator Event-basierte Workflows und Synchronisationen Offene Architektur unabhängig von speziellem Datenhaltungssystem (Support für Siemens, SUN ONE, MS ADAM) Verschlüsselung und Datensicherheit Sichere Verschlüsselung für die Passwort Synchronisation DirXmetahub Kommunikation über (strong) SSL 16 ICN EN SNS MDS/ / Seite: 16 / Knöringer/ Siemens AG 2003

17 DirX und DirX Extranet Edition Produkt-Highlights DirXmetaRole DirXmetahub DirX und DirX EE Extranet Edition Hochleistungs-Directory Service zum Einsatz als Identity Store in Enterprise und Service-Provider Umgebungen Standard-basierte offene Architektur (LDAP, DSML / SOAP and X.500, X.500-IDM). Stark vereinfachte Administration mit leistungsstarken, grafischen (JAVA) und Kommando-orientierten Administrationswerkzeugen. Performance: Optimale Zugriffszeiten und hoher Durchsatz paralleler Anfragen durch Cache-Einsatz. EE: Patentierte DBAM- Technologie für höchste Performance bei linearer Skalierbarkeit. Skalierbarkeit: Lineare Skalierbarkeit im Enterprise und Service Provider Einsatz bis zu mehreren Millionen Einträgen. Spezielle EE Features: Hoch performantes, initiales Laden von vorhandenen Daten, Datenbank-Nachindizierung, Reorganisation, Sicherung und Wiederherstellung im laufenden Betrieb. Verschlüsselung und Datensicherheit Sichere Verschlüsselung für die Passwort Synchronisation und Unterstützung der LDAPV3-Passwort Policies. DirX LDAP Kommunikation über (strong) SSL Zugriffssicherung der Directory Daten über ACLs Extensive Auditing-, Monitoring- und Logging-Funktionen 17 ICN EN SNS MDS/ / Seite: 17 / Knöringer/ Siemens AG 2003

18 Siemens Service Portfolio Einführungsworkshop Entwicklung einer kundenspezifischen Strategie unter Berücksichtigung der Prioritäten des Kunden Analyse & Design Implementierung der Datenstrukturen und der IDM Prozesse Installation und Inbetriebnahme Analyse des Ist-Zustandes: Datenflussmodell und Prozesse Analyse Sicherheitsanforderungen Rollenbasiertes Berechtigungskonzept Implementierung Betriebs- und Sicherheitskonzepte Anpassung an veränderte Prozesse beim Kunden Bei Bedarf: Outsourcing / Outtaking Betrieb 18 Hotline und Tele-Service Software Updates und Datenpflege Weltweiter Support ICN EN SNS MDS/ / Seite: 18 / Knöringer/ Siemens AG 2003

19 Von der Benutzerverwaltung zum Identity Management Benutzerverwaltung Manuell und dezentral Unternehmensspezifische Anwendungen Zielsysteme Identity & Access Management Automatisiert und zentral Mitarbeiter Windows 2000 Exchange SAP Corporate Directory Sicurity & DirX Solutions Mitarbeiter Partner B2B Database Web Services EAI File Services SSO Legacy Identity Management DirX Siemens Identity & Access Partner B2B 19 Kunden Trust Center Management Kunden ICN EN SNS MDS/ / Seite: 19 / Knöringer/ Siemens AG 2003

20 Siemens bietet Identity Management- Lösungen mit nachweisbarem Return on Invest Schnelle Produktivierung neuer Mitarbeiter Durchgängige unternehmensübergreifende Prozesse Automatisierte Einrichtung von Accounts in verschiedenen Systemen Zentrale Benutzerverwaltung Reduzierung der Kosten für Helpdesk Services (Passwörter) Genaue Kostenzuordnung und Kostentransparenz Unternehmensweite Transparenz von Zugriffsberechtigungen Zeitnaher Entzug von Zugriffsrechten Extakte Kontrolle der Zugriffe auf Unternehmensressourcen Sicherheit erhöhen Kosten reduzieren Produktivität steigern Qualität sichern Risken managen 20 ICN EN SNS MDS/ / Seite: 20 / Knöringer/ Siemens AG 2003

21 21 ICN EN SNS MDS/ / Seite: 21 / Knöringer/ Siemens AG 2003

22 Kernaussagen SAP Siemens bietet SAP Kunden: Zentrales Management und Bereitstellung der Identitätsinformation. Automatisierte Verwaltung der Benutzerstammdaten Anlage, Modifikation, Sperren, Löschen Delegierte Administration Workflow-Support Rollenbasierte Rechteverwaltung (RBAC) Standardisierte Identity-Schnittstellen LDAP, SOAP, SPML, XML Support von PKI und externen -Lösungen Reporting und Logging Zertifizierte Produkte 22 Kostensenkung und erhöhte Sicherheit ICN EN SNS MDS/ / Seite: 22 / Knöringer/ Siemens AG 2003

23 Siemens deckt mit seinen DirX Solutions die gesamte Prozesskette des Identity Management ab Identity-Management-Prozess Funktionen Identity-Pflege Berechtigungs- und Richtlinienverwaltung Benutzer- und Zugriffsverwaltung Identity-Import aus maßgeblichen Instanzen z. B. HR ink. OM, CRM. Bereinigung, Vereinheitlichung und Zusammenführung der importierten Identities zu einer eindeutigen Identity pro Benutzer Verwaltung von Berechtigungen: Rollen, Rechte, Gruppenzugehörigkeit Automatische Zuordnung der Berechtigungen: Regelund richtlinien-basiert Provisionierung von Benutzern und Zugriffsrechten zu SAP-CUA und Portal Passwort-Management Zielsystem-Validierung Einbindung von Single Sign- On DirXmetahub DirXmetaRole DirX / DirX Extranet Edition Consult Design Build Operate 23 Identity-Management-Prozess Produkte und Services ICN EN SNS MDS/ / Seite: 23 / Knöringer/ Siemens AG 2003

24 Siemens Identity & Access Management Architektur für SAP Portal 6 Identity-Management-Prozess Funktionen Identity-Pflege Berechtigungs- und Richtlinienverwaltung Benutzer- und Zugriffsverwaltung SAP HR MA Meta Directory Identity Integration DirXmetahub SCD DirX User User Identity Store Global ID DirX Extranet Roles Policies Permission Permission Permission Provisionierung Transaktionen, Workflows Synchronisation DirXmetahub Identity Store mysap CUA ebiz Apps MS ADS Sales EXT CRM User User Web-basierte Administration Benutzer, System, Rollen, Berechtigungs-Management DirXmetaRole AMS UME-S Single-Sign-On 24 ICN EN SNS MDS/ / Seite: 24 / Knöringer/ Siemens AG 2003

25 Projektbeispiel 1 - Audi AG SAP HR Audi AG INKAS Benutzer- Verwaltung Telefonie Ungarn SAP HR Vertriebs- Gesellschaft mbh Audi- Tochter HR Standort Györ ZEBRA Zentrales Benutzer- und Ressourcen- Verzeichnis für AUDI 45 Schnittstellen für interne Kunden Datenbereitstellung RACER Benutzer- Verwaltung Mainframe Spiider Authentisierungs- Server u. a. für Mitarbeiter-Portal 25 ICN EN SNS MDS/ / Seite: 25 / Knöringer/ Siemens AG 2003

26 Projektbeispiel 2 Deutsche Steinzeug Personalsystem SAP R/3 HR Single Point of Administration für alle Mitarbeiterdaten Unterstützung der Unternehmenskommunikation Windows NT HiPath Zentrale Datenpflege und automatische Synchronisation der angeschlossenen Systemen für 2500 Mitarbeiter Exchange HiPath Xpressions ICN EN SNS MDS/ / Seite: 26 / Knöringer/ Siemens AG 2003

27 Phasen der Integration Drei Dimensionen der IDM Wertschöpfung Kostenreduktion Return on Invest Integriertes Identity Management reduziert Kosten und steigert die Wettbewerbsfähigkeit Meta Directory Datenbereinigung Synchronisation Corporate Directory unternehmensweites Benutzerverzeichnis User & Access Management Zuordnung der Rechte und Rollen Provisionierung Automatisierte Benutzerverwaltung der Zielsysteme Single Sign On Portale & Web Services Integration Auskunftssystem Eindeutige und aktuelle Benutzerdaten Wettbewerbsfähigkeit Help Desk Automatisierung Vergabe und zeitnaher Entzug geschäftsrelevanter Berechtigungen Authentisierungsdienste und Passw ortmanagement Effiziente Administration Produktivität & Flexibilität 27 ICN EN SNS MDS/ / Seite: 27 / Knöringer/ Siemens AG 2003

28 Folgen Sie guten Beispielen: Referenzen für Identity Management Öffentliche Auftraggeber Telefonanbieter / ISP s Europäische Union Deutsche Telekom Deutsches Innenministerium Italienisches Innenministerium Stadtw erke München Schw eizer Bahn Gesundheitsnetz Stockholm Ontario Provincial Police Industrie Volkswagen AG Banken / Versicherungen AOK Bayern LVA (deutscher Sozialversicherungsfonds) 28 Weitere Deutsche Gesellschaft für Technische Zusammenarbeit Hong Kong ICN EN SNS MDS/ / Seite: 28 / Knöringer/ Siemens AG 2003

29 Kontakt: +49 (89) Danke! 29 ICN EN SNS MDS/ / Seite: 29 / Knöringer/ Siemens AG 2003

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB Identity Management Torsten Gerbig E-Business Agenda Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB SUN Identity Manager Access Control Management 1 Identity

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

In-Memory Datenbanken im Kontext komplexer Analytics Pojekte am Beispiel der Otto Group BI

In-Memory Datenbanken im Kontext komplexer Analytics Pojekte am Beispiel der Otto Group BI In-Memory Datenbanken im Kontext komplexer Analytics Pojekte am Beispiel der Otto Group BI Hanau, 25.02.2015 1 Titel der Präsentation, Name, Abteilung, Ort, xx. Monat 2014 Der Aufbau der Group BI Plattform

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant Benutzerverwaltungskosten mit User Provisioning senken Arturo Lopez Senior Consultant Agenda - Identity Management Grundlagen - Global Directory - User Provisioning - User Self Service und Workflow - Access

Mehr

Menschen-Prozesse-Technologien im Identity- und Access Management

Menschen-Prozesse-Technologien im Identity- und Access Management Menschen-Prozesse-Technologien im Identity- und Access Management Identity Management Day 2006 München, 4. April 2006 Dr. Martin Kuhlmann SAM Product Line Manager Agenda Identity Management (IdM) Kontext

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

COGNOS PERFORMANCE MANAGEMENT. Jörg Fuchslueger, COGNOS Austria Manager Professional Services

COGNOS PERFORMANCE MANAGEMENT. Jörg Fuchslueger, COGNOS Austria Manager Professional Services COGNOS PERFORMANCE MANAGEMENT Jörg Fuchslueger, COGNOS Austria Manager Professional Services Agenda Cognos Performance Management Unternehmensweites Berichtswesen AdHoc Analysen Überwachung und Steuerung

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Management von Identitäten

Management von Identitäten E.B.I.F. 11. FRANKFURT EURO FINANCE WEEK 2008 von Identitäten Die Herausforderung in einer digitalen Welt Olaf Badstübner Frankfurt, 18. November 2008 Vertrauliche Daten sind in der heutigen digitalen

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Identity Management Im Zeichen der digitalen Identität

Identity Management Im Zeichen der digitalen Identität Auswertung der Online-Befragung Im Zeichen der digitalen Identität Hinter dem Begriff (IdM) verbergen sich verschiedene Begrifflichkeiten und Ziele. Ziel ist es, dass Änderungen von Identitäten nur einmal

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme

Eigenschaften von Web Content Management Systemen (WCMS) Thorsten Kanzleiter Web Content Management Systeme Eigenschaften von Web Content Management Systemen () 1 Gliederung 1.1 Motivation 1.2 Problemstellung 2. 2.1 Begriffsbestimmung CMS 2.2 Übergang von CMS zu 2.3 sonstige 2.4 Content Life Cycle 2.5 Webpublishing

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

Stand 2008.08. Vorstellung der EXXETA

Stand 2008.08. Vorstellung der EXXETA Stand 2008.08 Vorstellung der EXXETA Unternehmensprofil EXXETA optimiert ausgewählte Geschäftsprozesse ihrer Kunden auf Fach- und IT-Ebene. EXXETA bietet Fach- und Technologie-Beratung mit Branchen-, Prozessund

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr