GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

Größe: px
Ab Seite anzeigen:

Download "GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST"

Transkript

1 GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die IAG (Identity and Access Governance, Identitäts- und Zugriffs-Governance) an geschäftlichen Anforderungen orientieren sollte. Schließlich wissen Unternehmensmanager am besten, wer Zugriff worauf haben sollte. In diesem White Paper wird erläutert, warum Unternehmen mit einem geschäftsorientierten IAG-Ansatz auf einfache Weise die Einhaltung behördlicher Auflagen nachweisen, Risiken minimieren und die Produktivität des Unternehmens sichern können. April 2014 Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. DIE INFORMATIONEN IN DIESER VERÖFFENTLICHUNG WERDEN OHNE GEWÄHR ZUR VERFÜGUNG GESTELLT. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf Art.-Nr. H13070 RSA WHITE PAPER

2 INHALTSVERZEICHNIS ZUSAMMENFASSUNG 3 DIE HEUTIGE REALITÄT: UNZUREICHENDES IDENTITÄTSMANAGEMENT 3 DIE BEDEUTUNG DES GESCHÄFTSKONTEXTS 4 ANFORDERUNGEN AN DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE 4 MEHRSTUFIGER ANSATZ FÜR DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE 5 FAZIT 7

3 ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die Identity and Access Governance (IAG) an geschäftlichen Anforderungen orientieren sollte. Schließlich wissen Unternehmensmanager am besten, wer Zugriff worauf haben sollte. Aber allzu oft wird dieser Geschäftskontext nicht in den Tools und Prozessen von Unternehmen berücksichtigt. Üblicherweise bieten diese Systeme keinen Support für eine geschäftliche Ansicht des Zugriffs von Benutzern und deren Rollen und Verantwortlichkeiten im Unternehmen. In der Regel finden auch die fein abgestuften Berechtigungen, die ausdrücklich bestimmen, welche Aktionen Benutzer in Anwendungen durchführen können, keine Berücksichtigung in den Systemen. Der Grund ist, dass Unternehmen für gewöhnlich versuchen, technische, IT-orientierte IAM-Tools (Identity and Access Management, Identitäts- und Zugriffsmanagement) zu verwenden, um geschäftsorientierte Governance-Probleme zu lösen. Der Geschäftskontext ist die Summe all dessen, was ein Unternehmen über seine Benutzer, ihre beruflichen Verantwortlichkeiten und die erforderlichen Informationen, Anwendungen und Berechtigungen weiß. Während ein Teil dieser Informationen in von der IT gemanagten Systemen (wie Verzeichnissen und HR-Anwendungen) enthalten ist, finden sich zusätzliche Kontextinformationen auch bei den Managern, die Benutzer überwachen, sowie bei den Eigentümern von Geschäftsfunktionen, -anwendungen und -daten und nicht bei IT- oder Sicherheitsmitarbeitern. In diesem White Paper wird erläutert, warum heutige Identitätsmanagementsysteme den Geschäftskontext nicht ausreichend berücksichtigen und warum ein geschäftsorientierter IAG-Ansatz sowohl Kosten reduzieren als auch die Sicherheit verstärken kann. Zudem wird eine Schritt-für-Schritt- Methode für die Implementierung eines solchen Ansatzes beschrieben. DIE HEUTIGE REALITÄT: UNZUREICHENDES IDENTITÄTSMANAGEMENT Unternehmen stehen heute vor größeren Herausforderungen rund um Sicherheitsbedrohungen und behördliche Auflagen als je zuvor ganz zu schweigen von einer explodierenden Anzahl von Benutzern, der starken Zunahme von mobilen Geräten und dem potenziellen Schaden für Aktienwerte und Unternehmensruf, der mit einer Datenschutzverletzung einhergeht. Herkömmliche Systeme für IAG (Identity and Access Governance, Identitäts- und Zugriffs-Governance) können hier jedoch nicht Schritt halten und bieten keine Möglichkeit zur Erfüllung der Anforderung, eine sich ständig ändernde Risiko- und Bedrohungslandschaft proaktiv zu managen. Herkömmliche IAG-Architekturen sind fragmentiert, komplex und nicht ausreichend ausgestattet, um mit der Geschwindigkeit von Änderungen in einem Unternehmen zurechtzukommen, die von einfachen Mitarbeiterversetzungen über Neustrukturierung und neue behördliche Auflagen bis hin zu Fusionen und Übernahmen reichen. Darüber hinaus sind die Bereitstellung und der Betrieb herkömmlicher Identitätssysteme bisher überteuert, sodass ihr Umfang und ihre Effektivität begrenzt geblieben sind. Cloud-Computing erhöht die Komplexität durch neue Anwendungssilos (und mehr Administratoren mit privilegiertem Zugriff) für jede neue Cloudanwendung und jeden Cloudserviceprovider. Auch die Änderungsrate nimmt zu, da Geschäftsbereiche neue Services erwerben, oft ohne die zentralen IT- oder Sicherheitsgruppen zu informieren. Mobile Computing und der BYOD-Trend (Bring your own device) führen zu noch mehr IAG-Silos für jede neue Plattform. Aus all dem folgt, dass Unternehmen zwar eine einfachere, schnellere und beständigere IAG-Lösung benötigen, die hohe Änderungsrate jedoch zu einer immer unsichereren Compliance- und Risikosituation führt. Reaktive und unvollständige Systemsilos erschweren die Erkennung und Anwendung des für jede Anwendung oder Systemgruppe erforderlichen Geschäftskontexts zusätzlich, wodurch das Fehlen einer einzigen, zentralen IAG-Infrastruktur eine noch größere Bedeutung erlangt. Unternehmen müssen auf einfache Weise die Einhaltung behördlicher Auflagen nachweisen, Risiken minimieren und die Produktivität des Unternehmen sichern können. Angesichts all dieser Herausforderungen besteht der Schlüssel zur Lösung dieser Probleme darin, ein zentralisiertes, modernes IAG-System zu nutzen, das auf dem Geschäftskontext aufbaut. 3

4 DIE BEDEUTUNG DES GESCHÄFTSKONTEXTS Der Geschäftskontext ist die oft vergessene, aber wichtige Komponente für eine effektive unternehmensweite IAG. Er wird oft übersehen, da IAM und IAG für gewöhnlich der Verantwortung des CIO oder CISO bzw. des VP oder Leiters der Sicherheitsabteilung unterliegen. Aber keiner dieser Verantwortlichen verfügt über den Geschäftskontext, der für eine effiziente und effektive unternehmensweite Access Governance erforderlich ist. Der größte Teil dieses Geschäftskontexts liegt dagegen in den Händen von Vorgesetzten und anderen Geschäftsmanagern, die die speziellen Verantwortlichkeiten verschiedener Benutzer verstehen und wissen, welche Art von Zugriff dafür jeweils erforderlich ist. Denken Sie beispielsweise an eine Finanzabteilung mit fünf Mitarbeitern, deren Posten alle Controllingund Analyseaufgaben beinhalten. Die IT-Abteilung schließt daraus möglicherweise, dass jeder Mitarbeiter über dieselben Zugriffsrechte und Berechtigungen verfügen sollte. Aber der Vorgesetzte weiß, wer für Reisekosten und Spesen verantwortlich ist und wer Telekommunikations- und Energieausgaben überwacht und kann daher viel präzisere Zugriffs- und Berechtigungsentscheidungen für diese Mitarbeiter treffen. Verschiedene Mitglieder eines Teams im Bereich der klinischen Arzneimitteltests haben möglicherweise dieselben Stellenbezeichnungen, benötigen aber je nach Erfahrung, Ausbildung oder Projektaufgabe unterschiedliche Zugriffslevel auf Testdaten. Eigentümer von Geschäftsanwendungen können ebenfalls gut verstehen, wie Anwendungen oder Datenressourcen verwendet werden und welche Zugriffs- und Berechtigungs-Policies für sie geeignet sind. Anwendungseigentümer verfügen gemeinsam mit Risiko-, Audit- und Complianceteams über die besten Kontextinformationen für die Einrichtung von IAG-Policies, die für verschiedene Geschäftsanwendungen oder Branchenbereiche spezifisch sind. Und Datenressourceneigentümer wissen am besten, wer Zugriff auf sensible oder regulierte Daten haben sollte. Für eine möglichst effektive Anwendung dieser Kontextinformationen müssen Unternehmen Geschäftsmanagern, Geschäftsanwendungs- und Dateneigentümern sowie Audit-, Risiko- und Complianceteams ermöglichen, zugriffsrelevante Policy-Anforderungen festzulegen. Die IT muss diese Anforderungen dann in betriebliche Aktivitäten umsetzen. Für diese geschäftsorientierte Identity and Access Governance sind neue Prozesse und neue Technologien erforderlich. Zudem muss das Unternehmen partnerschaftlich mit der IT zusammenarbeiten. ANFORDERUNGEN AN DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE Um den Geschäftskontext in einem IAG-Prozess zu berücksichtigen, muss die IT die kryptischen Anwendungs- und Infrastrukturberechtigungen in eine geschäftsfreundliche Ansicht des Zugriffs transformieren und Geschäftsmanagern eine einfache, intuitive Möglichkeit bieten, IAG-Entscheidungen für den gesamten Identitäts- und Zugriffszyklus zu treffen. Eine geschäftsorientierte IAG erfordert zudem, dass Geschäftsbereiche Eigentümer der Aufgaben werden, über deren Kontext sie verfügen, und die Verantwortung dafür übernehmen. Audit-, Risikound Complianceteams müssen Anforderungen erstellen, Ergebnisse messen und Kontrollen einrichten können. IT-Sicherheits- und -Betriebsteams benötigen Transparenz und Kontrolle darüber, wie IAG- Aktivitäten durchgeführt werden, da sie letztendlich dafür verantwortlich sind, die von den Geschäftsbereichen getroffenen Entscheidungen auszuführen. Unternehmen müssen auf einfache Weise Policies definieren können, die den Geschäftskontext nutzen und Compliance in Bereichen wie Aufgabentrennung oder Zugriffsanforderungen und -genehmigung sichern. Sobald eine Policy instanziiert wurde, kann sie automatisch angewendet werden. Und auch der Umgang mit Verstößen erfolgt automatisch. Da Geschäftsbereiche, IT-Sicherheit und -Betrieb sowie Audit-, Risiko- und Complianceteams mit den Inhalten dieser Policies vertraut sind, ist dieser Ansatz eine sehr effektive Möglichkeit, sie in den IAG-Prozess einzubeziehen. 4

5 Die Automatisierung der Abwicklung von Zugriffsänderungen kann Kosten und Aufwand deutlich reduzieren, da Unternehmen normalerweise bis heute Schwierigkeiten haben, die erforderliche Automatisierung mit IT-orientierten Tools von herkömmlichen Identitätsmanagementanbietern zu erreichen. Ein wirklich geschäftsorientierter IAG-Ansatz bietet einen einfachen Changemanagementmechanismus für den Zugriff, der die Geschäftslogik von der anwendungsspezifischen Integrationslogik trennt. Ein solcher Ansatz ermöglicht außerdem Policybasierte Zugriffsänderungen anhand von Regeln und Workflows, die einen schnelleren Zugriff in Übereinstimmung mit den eingerichteten Policies ermöglichen. Dies ermöglicht eine kosteneffektive und schnelle Methode für die Einführung von Anwendungen aus einer Änderungsabwicklungssicht. All dies erfordert eine automatisierte, zentralisierte IAG-Plattform, die Geschäftseigentümern eine einfache Ansicht der Identitäten und des Zugriffs bereitstellt, automatisierte, Policy-basierte Zugriffskontrollen ermöglicht, IAG-Änderungsanforderungen erfüllt und eine proaktive Zugriffscompliance in das Unternehmensgefüge integriert. Abbildung 1 zeigt, wie ein Unternehmen mit einer solchen Plattform Geschäftsprozesse einrichten kann, um all diese Aktivitäten umzusetzen. MEHRSTUFIGER ANSATZ FÜR DIE GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE Eine geschäftsorientierte IAG lässt sich am besten über die Implementierung verschiedener, messbarer Geschäftsprozesse in einem mehrstufigen schrittweisen Ansatz umsetzen, der in jeder Phase einen Wert bietet. Dazu zählen folgende Schritte: Transparenz und Zertifizierung: Mit diesem wiederholbaren, nachhaltigen Prozess werden automatisch Identitäts- und Berechtigungsdaten erfasst und bereinigt, um eine einzige vereinheitlichte und normalisierte Ansicht aktueller Zugriffsrechte zu erzielen. Diese technische Zugriffsansicht wird in eine geschäftliche Ansicht transformiert, damit Geschäftsbereichsmanager wie Vorgesetzte oder geschäftliche Eigentümer von Ressourcen die Verantwortung für die Überprüfung der Zugriffsrechte übernehmen können. Dabei wird ein benutzerfreundlicher Prozess der Zugriffszertifizierung (der auch als Zugriffsüberprüfung bezeichnet wird) genutzt, bei dem die Berechtigungen der Mitarbeiter von einem Vorgesetzten oder Anwendungseigentümer überprüft und genehmigt (oder widerrufen) werden. Ein wichtiger zusätzlicher Schritt, der auch ein gutes Beispiel für die Einrichtung des Geschäftskontexts ist, besteht in der Ermittlung der geschäftlichen Eigentümer von Datenressourcen (wie Dateifreigaben oder SharePoint-Sites) und der Metadaten, die deren geschäftlichen Zweck und die Risikoklassifizierung definieren. Policy-Management: Das Erfassen eines Kontexts für die Entscheidungsfindung und einer Geschäftslogik in einer Sammlung von Policies, die als Regeln definiert werden, ist eine hervorragende Methode für die Automatisierung von Sicherheits- und Compliancekontrollen. Das Auslösen von Workflows anhand von Regeln ermöglicht eine Prozess- und Policy-Automatisierung und reduziert Kosten. Die Erkennung eines neuen Mitarbeiters kann beispielsweise einen mehrstufigen Prozess auslösen, der das Erstellen von Konten für den Mitarbeiter, das Bereitstellen der entsprechenden Gruppenmitgliedschaften, das Zuweisen der geeigneten Berechtigungen für Anwendungen und Daten zu den Konten und das Einholen der erforderlichen Genehmigungen beinhaltet. 5

6 Rollenmanagement: Mithilfe von Rollen können Geschäftsmanager Berechtigungsänderungen einfacher managen. Denken Sie an die Rolle eines Händlers von festverzinslichen Werten. Ein Benutzer in dieser Position verfügt möglicherweise über 35 verschiedene, fein abgestufte Berechtigungen (wie die Möglichkeit, Handelsgeschäfte bis zu einer bestimmten Grenze abzuschließen) in mehreren Anwendungen. Statt von einem Manager zu verlangen, jede der 35 Berechtigungen zu überprüfen und zu bewerten, kann der Manager einfach bestätigen, dass die Rolle für den Mitarbeiter geeignet ist. So kann der Manager auf einfachere und natürlichere Weise den erforderlichen Geschäftskontext anwenden, da er über die von einem bestimmten Mitarbeiter übernommene Rolle und nicht über eine ausführliche Liste von Anwendungsberechtigungen nachdenken muss. Rollen vereinfachen außerdem die Prozesse rund um das Einstellen, Versetzen und Ausscheiden von Mitarbeitern und erleichtern das Zuweisen zusätzlicher Zugriffsrechte zu Benutzern. Zudem sorgen sie für mehr Effizienz beim Überprüfen, Bestätigen oder Testen des Benutzerzugriffs und damit für ein einfacheres Compliance- und Risikomanagement sowie eine beschleunigte Abwicklung. In dieser Phase werden auch Prozesse für das Lebenszyklusmanagement von Verzeichnisgruppen festgelegt, die oft verwendet werden, um den Zugriff (besonders auf Datenressourcen) auf ähnliche Weise wie mit Rollen zu regeln. Oft möchten Unternehmen sich nicht direkt mit der Erstellung und dem Management von Rollen befassen. Als weitere Alternative können vorgeschlagene Berechtigungen in Betracht gezogen werden, die einem Geschäftsmanager beim Einstellen oder Versetzen von Mitarbeitern Optionen für Berechtigungen bereitstellen, über die ähnliche Benutzer verfügen. Zugriffsanforderungsmanagement: Sobald eine geschäftliche Ansicht des Zugriffs und die Abstraktionen für die Vereinfachung und Automatisierung des Zugriffsmanagements eingerichtet sind, ist ein Unternehmen in einer guten Position, ein Selfservice-Front-end für Zugriffsanforderungen für Geschäftsbenutzer sowie eine Policy-konforme Changemanagement-Engine für die IT auf dem Backend einzurichten. Mit diesem Prozess können Geschäftsbereiche Zugriffsanforderungen ohne Kenntnisse der Infrastruktur und die für die Verarbeitung der Anforderungen erforderlichen Details aufrufen, wodurch der Zugriffsanforderungsprozess erleichtert wird. Außerdem ermöglicht der Prozess eine proaktive Compliance durch die Erzwingung von Policies, bevor der Zugriff gewährt wird. Änderungsabwicklung (Provisioning): Geschäftsorientierte Änderungen an Identität und Zugriff führen zu tatsächlichen Änderungen an Benutzerkonten, Gruppenmitgliedschaften und Berechtigungszuweisungen in Systemen, Datenressourcen, Verzeichnissen, Anwendungen und Zugriffskontrolllösungen. Die Änderungsabwicklung die auch als Provisioning bezeichnet werden kann ist ein Prozess, der für gewöhnlich in irgendeiner Form vorhanden ist, bevor ein Unternehmen eine der hier erwähnten Phasen in Angriff nimmt. Die Herausforderung besteht normalerweise darin, den Prozess so zu gestalten, dass er konsistent, Policy-gesteuert, auf der Berechtigungsebene und so weit wie möglich automatisiert stattfindet. Es gibt mehrere Mechanismen für die Abwicklung von Zugriffsänderungen. Eine einfache Aufgabenbenachrichtigung wie eine an einen Systemadministrator ist oft der einfachste und direkteste Ansatz für die Änderungsabwicklung. Das Erstellen eines Tickets in einem Service-Desk ist eine konsistentere Möglichkeit zur Nachverfolgung von Anforderungen, Antworten und Bestätigungen und kann ein vorhandenes Changemangementsystem des Unternehmens nutzen. Aber die damit verbundenen Zeitverzögerungen, Kosten und Fehlerraten lassen Unternehmen oft auf Automatisierung setzen. Eine automatisierte Abwicklungslösung bietet betriebliche Effizienz und fristgerechte Änderungen und unterstützt idealerweise die schnelle Einführung neuer Anwendungen. 6

7 Herkömmliche Provisioning Engines erschweren die Einführung (Verbindung) von mehr als einigen wenigen Anwendungen, da diese älteren Systeme die Geschäftslogik, die Governance Policies definiert, mit der Logik kombinieren, die für die Integration in jede Anwendung erforderlich ist. Dies erfordert eine teure kundenspezifische Codierung für jede neue Verbindung und bei allen Policy-Änderungen. Herkömmliche Provisioning Engines konzentrieren sich außerdem oft auf das Provisioning auf Konto- oder Gruppenebene, das weder das erforderliche Transparenzlevel bereitstellt noch die Zugriffsanforderungen erfüllt. Moderne geschäftsorientierte IAG-Systeme erhalten die Policy-relevante Geschäftslogik auf einem höheren Level aufrecht und machen diese Integration des letzten Schritts so wesentlich einfacher und günstiger. Außerdem konzentrieren sich moderne geschäftsorientierte IAG-Systeme auf ein umfassendes Provisioning mit der Möglichkeit, fein abgestimmte Berechtigungen in Anwendungen anzuzeigen und zu ändern. FAZIT Unternehmen können es sich nicht leisten, mehr als nötig für Identity and Access Governance zu zahlen. Ebenso wenig können sie sich die Risiken rund um behördliche und gesetzliche Auflagen oder geistiges Eigentum leisten, die mit einer unzureichend gemanagten Identity and Access Governance einhergehen. Der Weg zu einer möglichst effizienten und effektiven Identity and Access Governance führt direkt über die Eigentümer von Geschäftsprozessen, Anwendungen und Daten. Er nutzt den umfangreichen Geschäftskontext, der vorgibt, welche Benutzer welche Art von Zugriff und Berichtigungen benötigen, als Grundlage für eine automatisierte und geschäftsorientierte Identity and Access Governance, die einen maximalen geschäftlichen Nutzen zu geringsten Kosten bereitstellt. 7

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert.

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Vereinfachte Umstellung auf eine Private oder Hybrid Cloud-Infrastruktur mit Vblock-Systemen Schaffung einer einzigen virtualisierten Umgebung Provisioning als eine Infrastruktur

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 Siemens AG Österreich. Alle Rechte vorbehalten.

i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 Siemens AG Österreich. Alle Rechte vorbehalten. i.s.h.med Entwicklung & Services Manfred Kösner / Manfred Schönthoner 27.09.2012 i.s.h.med Entwicklung Die Ziele Verstärkung der Entwicklungsmannschaft bei stabilen Kosten Verbesserung der Effizienz in

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Vorteile der Zusammenarbeit mit unserem Unternehmen:

Vorteile der Zusammenarbeit mit unserem Unternehmen: Vorteile der Zusammenarbeit mit unserem Unternehmen: Höhere Effektivität Wir beschleunigen die Prozesse in Ihrer Firma und reduzieren die Fehler deutlich. Wir sorgen dafür, dass Ihnen die tägliche Entscheidungsfindung

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Information Governance Information Management

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Überprüfung des Kreditbestands mit CaseWare Monitor

Überprüfung des Kreditbestands mit CaseWare Monitor Überprüfung des Kreditbestands mit CaseWare Monitor Überblick Gewerbliches Kreditgeschäft Der wichtigste Tätigkeitsbereich für Handelsbanken ist die Kreditvergabe und damit stellt der Kreditbestand einen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

IdentityIQ. Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

IdentityIQ. Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES IdentityIQ Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES SailPoint ist marktführend, wenn es um Lösungen zu Identity Management

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Segregation of Duties (Funktionstrennung)

Segregation of Duties (Funktionstrennung) Ü B E R B L I C K CASEWARE MONITOR SOD Segregation of Duties (Funktionstrennung) Betrugsfälle können auftreten, wenn eine maßgebende Motivation besteht und sich eine entsprechende Gelegenheit zum Betrug

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB

Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB Effi zienter Vertrieb und verbesserte Abschlussraten durch gezielte Information Die im Diagramm

Mehr

VARONIS WHITEPAPER Unternehmensweite Suche für nutzergenerierte Daten. Eine Zukunftstechnologie

VARONIS WHITEPAPER Unternehmensweite Suche für nutzergenerierte Daten. Eine Zukunftstechnologie VARONIS WHITEPAPER Unternehmensweite Suche für nutzergenerierte Daten. Eine Zukunftstechnologie CONTENTS ÜBERBLICK 3 DIE SUCHE NACH DEM SUCHEN 4 EIN NEUER ANSATZ 6 Bessere Ergebnisse 6 Schnellere Ergebnisse

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Einführung in den BMC Control-M Self Service TECHNISCHES WHITE PAPER

Einführung in den BMC Control-M Self Service TECHNISCHES WHITE PAPER Einführung in den BMC Control-M Self Service TECHNISCHES WHITE PAPER INHALTSVERZEICHNIS EINFÜHRUNG... 1 DESHALB BRAUCHEN WIR SELF SERVICE... 1 BMC CONTROL M SELF-SERVICE... 2 ZUSAMMENFASSUNG... 6 EINFÜHRUNG

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

IBM Software Group. Effektive Governance für Identitäts- und Zugriffsmanagement

IBM Software Group. Effektive Governance für Identitäts- und Zugriffsmanagement IBM Software Group Effektive Governance für Identitäts- und Zugriffsmanagement Juni 2009 Juni 2009 Effektive Governance für Identitäts- und Zugriffsmanagement Heutzutage müssen Unternehmen viele Hürden

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr

Cloud Computing der Nebel lichtet sich

Cloud Computing der Nebel lichtet sich Cloud Computing der Nebel lichtet sich EIN ZUVERLÄSSIGER INTEGRATIONSPARTNER FÜR IHR CLOUD-ÖKOSYSTEM 46 % der CIOs geben an, dass im Jahr 2015 über die Hälfte ihrer Infrastruktur und ihrer Applikationen

Mehr

Best Practices für ein Projekt Management Office (PMO)

Best Practices für ein Projekt Management Office (PMO) Oracle White Paper April 2009 Best Practices für ein Projekt Management Office (PMO) Ein Stufenplan zum Aufbau und zur Optimierung eines PMO Schritt für Schritt Der erste Schritt zum Aufbau eines Projekt

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

PLANON E-LEARNING. Erweitern Sie Ihr Planon-Wissen durch innovative und effiziente E-Learning-Kurse mit Echtzeit-Zugang

PLANON E-LEARNING. Erweitern Sie Ihr Planon-Wissen durch innovative und effiziente E-Learning-Kurse mit Echtzeit-Zugang PLANON E-LEARNING Erweitern Sie Ihr Planon-Wissen durch innovative und effiziente E-Learning-Kurse mit Echtzeit-Zugang Die E-Learning Services von Planon umfassen Folgendes: Allgemeines E-Learning Lösungsspezifisches

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Überwachung von Segregation of Duties mit CaseWare Monitor

Überwachung von Segregation of Duties mit CaseWare Monitor Überwachung von Segregation of Duties mit CaseWare Monitor Überblick Segregation of Duties (Funktionstrennung) Betrugsfälle können auftreten, wenn eine maßgebende Motivation besteht und sich eine entsprechende

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr