Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ich Identity and Access Management als Cloud Service bereitstellen?"

Transkript

1 LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible

2 Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and Access Management als gehosteten Cloud Service bereitstellen. Auf diese Weise verfügen Sie umgehend über Sicherheitsfunktionen, ohne eine große IT-Infrastruktur aufbauen und verwalten zu müssen, die typischerweise mit der Bereitstellung von Sicherheitslösungen für Unternehmen verbunden ist. 2

3 Kurzfassung Ausgangssituation Unternehmen sind einem spezifischen Zusammenwirken von Marktzwängen ausgesetzt, darunter einem erhöhten Druck auf IT-Abteilungen, mehr mit weniger zu erreichen und dabei die Agilität des Unternehmens auf einem Niveau zu halten, das die Ausschöpfung von Marktchancen erlaubt. Gleichzeitig multiplizieren sich mit wachsenden und zunehmend heterogenen Benutzergruppen, Anwendungen und Zugriffsmethoden die Sicherheitsbelange. Folgende Frage hat für viele mittlerweile eine zentrale Bedeutung erreicht: Wie können wir die Flexibilität des Unternehmens aufrechterhalten und gleichzeitig die Sicherheitsrisiken minimieren? Chance Die Cloud verändert die Perspektive auf Unternehmenssoftware, die heute die Option auf Ausgliederung der Infrastruktur und der damit verbundenen Maintenance für Bereitstellungen bietet. Wenn Unternehmen den Schritt der Beschaffung von Hardware und Standorten, der Installation und Konfiguration von Software und der Maintenance für Software-Patches und Upgrades hinter sich lassen, eröffnen sich ihnen neue Freiheiten. So können Ressourcen besser auf die Kernkompetenzen ausgerichtet werden, die das Alleinstellungsmerkmal des Unternehmens ausmachen. Nutzen Die Kombination betrieblicher Vorteile von Cloud-Bereitstellungsmodellen mit Sicherheitsfunktionen der Enterpriseklasse führt das Beste von beidem zusammen. Unternehmen können so schnell flexible Sicherheitsservices bereitstellen und verfügen gleichzeitig über die erforderliche Kontrolle über Benutzer und deren Zugriff auf Cloud- und On-Premise-Anwendungen. 3

4 Abschnitt 1: Ausgangssituation Steigerung der Geschäftsflexibilität und Verkürzung der Time-to-Value In bestimmten Hinsichten haben sich die IAM-Herausforderungen für Unternehmen in den letzten Jahren kaum verändert. Die Anzahl und Heterogenität der Benutzer, die mit den IT-Infrastrukturen von Unternehmen interagieren, ist weiter im Wachsen begriffen. Auch die Verfahren und Bedingungen für die Interaktion von Benutzern mit den Websites, Anwendungen und Servern von Unternehmen multiplizieren sich. Dabei verlassen sich Unternehmen immer stärker auf die IT-Infrastruktur, um sensible Daten und Transaktionen sicher zu unterstützen. Unternehmen stehen insgesamt vor der Herausforderung, Benutzeridentitäten, Benutzerzugriffe und die verwendeten Informationen kontrollieren zu müssen. Aber auch andere dramatische Änderungen, die sich auf IAM-Anforderungen und Strategien auswirken, stehen der IT-Landschaft bevor. Der Bedarf an einer gesteigerten Effizienz des IT-Betriebs ist so groß wie nie zuvor. Die Märkte verändern sich mit rasanter Geschwindigkeit, und die Fähigkeit von Unternehmen zur Aufrechterhaltung ihrer Agilität gegenüber diesen Veränderungen steht unter hohem Druck. Dabei sind die Unternehmensgrenzen außerdem nicht länger scharf gezogen. Die Externalisierung und Entgrenzung von Unternehmen bringen neue Sicherheitsbelange mit sich. Eintritt in die Cloud Das traditionelle Modell für die Bereitstellung von Unternehmenssoftware bestand in der Installation, Konfiguration und Verwaltung der Lösungen on-premise, meist unter Aufsicht der IT-Abteilung. Aufgrund der Vorteile bei Effizienz und Agilität ziehen viele Unternehmen jedoch mittlerweile verstärkt cloudbasierte Bereitstellungsmodelle als Alternative in Betracht. Wenn ein vertrauenswürdiger Anbieter in der Lage ist, die benötigte Softwarelösung zusammen mit den erforderlichen Hardware-, Netzwerkund Infrastrukturressourcen bereitzustellen, können Unternehmen die laufenden Kosten senken und Lösungen schneller implementieren. Ein Hindernis für die breite Einführung der Cloud sind Bedenken hinsichtlich der Sicherheit von Anwendungen und Informationen, die in der Cloud gespeichert sind. Cloud-Hosting-Anbieter begegnen diesen Bedenken mit Maßnahmen wie sicheren und geprüften Hosting-Einrichtungen und mandantenfähigen Umgebungen, bei denen die Daten und Systeme der einzelnen Unternehmen getrennt werden. Jedes Unternehmen muss sein individuelles Gleichgewicht bestimmen: Viele sind der Ansicht, dass der Bedarf des Unternehmens an Agilität ab einem bestimmten Punkt den Sicherheitsbedenken gegenüber überwiegt. Die Einführung der Cloud ist dabei keine Entscheidung um alles oder nichts, und die Realität gestaltet sich für jedes Unternehmen anders. Für Unternehmen ohne bereits bestehende Sicherheitsinfrastruktur stellt die Cloud eine leicht zugängliche Möglichkeit dar, die Vorteile von IAM der Enterpriseklasse zu nutzen. Unternehmen mit hochsensiblen Daten und umfassenden IT-Ressourcen dagegen entscheiden sich möglicherweise dafür, die Kontrolle über Sicherheitsanwendungen on-premise zu belassen. Viele Unternehmen folgen einem hybriden Modell und stehen damit zwischen diesen beiden Extremen. Sie möchten manche Sicherheitslösungen on-premise belassen, bestimmte neue Technologien in der Cloud nutzen und schrittweise umstellen, wenn sich das Modell in ihrem Fall als tragfähig erweist. Unabhängig von der Ausrichtung ist der Nutzen, den die Cloud bietet, für die meisten Unternehmen eine Überlegung wert. 4

5 Abschnitt 2: Lösung Bereitstellung gehosteter Sicherheitsservices mit CA CloudMinder CA CloudMinder stellt einen Satz solider Funktionen für das Identity and Access Management in Form gehosteter Cloud Services bereit. Diese Services basieren auf dem bestehenden Portfolio von CA Technologies an marktführenden IAM-Sicherheitslösungen. Darüber hinaus wird die Serviceinfrastruktur für CA CloudMinder rund um die Uhr das gesamte Jahr über von CA Technologies gehostet, unterstützt und überwacht. Die Lösungen können unabhängig voneinander oder in Kombination mit On-Premise- Sicherheitsbereitstellungen eingesetzt werden und so hybride Cloud-Strategien unterstützen. CA AuthMinder-as-a-Service Die Haustür vieler Anwendungen ist die Authentifizierungsmethode, mit der sich Benutzer anmelden und ihre Identität nachweisen. Viele Unternehmen müssen einen heterogenen Bestand an Anwendungen mit unterschiedlichen Vertraulichkeitsgraden und damit eine Vielzahl von Authentifizierungsmethoden verwalten. Das kann zu erheblichen Komplikationen führen. CA AuthMinder-as-a-Service stellt einen zentralisierten, vielseitigen Authentifizierungsservice bereit, der die Verwaltung der Authentifizierungsmethoden für heterogene IT-Umgebungen konsolidiert. Der Service unterstützt ein breites Spektrum an Authentifizierungsmethoden, darunter Passwörter, Sicherheitsfragen, Einmal- Passwörter per SMS/ und OATH-Tokens. Darüber hinaus bietet der Service eine Reihe eindeutiger Zweifach-Authentifizierungsinformationen, die kostengünstiger und benutzerfreundlicher als traditionelle Methoden sind: CA ArcotID : CA ArcotID ist eine sichere Softwareanmeldeinformation mit eindeutiger Zuordnung zu jedem Benutzer. Durch die Kombination von Benutzerpasswort und CA ArcotID wird eine Zweifach- Authentifizierung mit Schutz vor Brute-Force- and Man-in-the-Middle-Angriffen erreicht. Die Methode ist für den Benutzer transparent, und das gewohnte Anmeldeverfahren ändert sich nicht. CA ArcotOTP: CA ArcotOTP ist ein sicherer Softwaregenerator für Einmal-Passwörter (One-Time Password, OTP), der auf fast allen mobilen Geräten, PDAs und Systemen ausgeführt werden kann. CA ArcotOTP umfasst patentierten Schlüsselschutz und die Sicherheit der OTP-Authentifizierung, ohne dass Benutzer ein gesondertes Hardwaregerät verwenden müssen. Abbildung A. CA AuthMinder-as-a- Service bietet Management und Zuweisung von Authentifizierungsmethoden von zentraler Stelle aus, darunter auch Optionen für eindeutige Software- Tokens 5

6 CA RiskMinder-as-a-Service Das Risiko von identitätsbasiertem Onlinebetrug nimmt weiter zu Angreifer haben es auf Identitätsinformationen abgesehen, um damit auf sensible Systeme zuzugreifen. Unternehmen sind fortlaufend bemüht, ein Gleichgewicht zwischen einem ausreichenden Grad an Sicherheit bei der Authentifizierung und der Benutzerfreundlichkeit herzustellen. CA RiskMinder-as-a-Service schützt vor Onlinebetrug, indem Onlinezugriffsversuche überwacht und anhand eines umfangreichen Variablensatzes Risikobewertungen berechnet werden. Anhand der Risikobewertung lässt sich dann entscheiden, ob der Zugriff gewährt wird oder weitere Aktionen erforderlich sind. Regel-Engine: CA RiskMinder-as-a-Service umfasst eine programmierbare Regel-Engine, mit der ein breites Spektrum an Transaktions- und Sitzungskriterien für die Bestimmung des Risikograds einer Aktivität bewertet werden kann. Die Risikobewertung wird anschließend anhand eines vordefinierten Satzes an Unternehmensrichtlinien bewertet, um die empfohlene Aktion zu ermitteln. Potenzielle Ergebnisse sind die Gewährung des Zugriffs, die Gewährung des Zugriffs bei gleichzeitiger Versendung einer Warnmeldung, die Verweigerung des Zugriffs und die Anforderung zusätzlicher Authentifizierungsinformationen. Modeling-Engine: CA RiskMinder-as-a-Service umfasst eine selbstlernende Analyse-Engine, die für die Risikobewertung Ereignisse und Verhalten aus der Vergangenheit untersucht. Die Bewertungs- Engine basiert auf analytischen Modellierungsverfahren. Die Modelle werden auf Grundlage statistischer Analysen von Daten zu Transaktionen und Betrugsversuchen entwickelt. Die Modelle verwenden multivariate Analysen und Bayessche Verfahren zur Berechnung von Bewertungen anhand der relativen Werte einer Vielzahl von Parametern. Wenn beispielsweise ein Mitarbeiter während der Geschäftszeiten zu 99 % der Zeit über seinen Bürocomputer beim Finanzsystem des Unternehmens angemeldet ist, weist die Engine einem nächtlichen Authentifizierungsversuch über ein unbekanntes System ein hohes Risiko zu. Integrierte Authentifizierung: CA AuthMinder-as-a-Service und CA RiskMinder-as-a-Service sind eng miteinander integriert und bieten so einen leistungsstarken, umfassenden Authentifizierungsservice. Wenn zum Beispiel ein Benutzer einen verdächtigen Zugriffsversuch unternimmt, berechnet CA RiskMinder-as-a-Service die Risikobewertung und ruft die Richtlinie für zusätzliche Authentifizierung auf. Anschließend kann CA AuthMinder-as-a-Service die erforderliche Authentifizierungsmethode nahtlos erzwingen und den Erfolg bzw. Misserfolg des Zugriffsversuchs bestimmen. 6

7 CA FedMinder-as-a-Service Die Unternehmensgrenzen dehnen sich beschleunigt über die IT-Domänen hinaus aus, die der direkten Kontrolle durch das Unternehmen unterliegen: Benutzer müssen heute regelmäßig auf Anwendungen von Partnern und in der Cloud zugreifen. Viele diese Websites sind gesichert und erfordern ordnungsgemäße Anmelde- und Authentifizierungsinformationen. Andererseits sollen Benutzer nicht mit der Verwaltung vieler unterschiedlicher Anmeldeinformationen für verschiedene Anwendungen belastet werden. Die höchste Benutzerfreundlichkeit bietet nahtloses Single Sign-On (SSO), das unabhängig vom Application Owner funktioniert. Federated Single Sign-On: CA FedMinder-as-a-Service bietet domänenübergreifendes Single Sign-On für Identity Provider und Service Provider. Dieser standardbasierte Service verwendet die Security Assertion Markup Language (SAML) 1.1 und 2.0, um die Federation eines breiten Spektrums an Partnerwebsites zu ermöglichen. Sobald sich Benutzer ordnungsgemäß authentifiziert haben, werden die Anmeldeinformationen mit den zugehörigen Attributen sicher freigegeben, um die Authentifizierung bei Partnerwebsites ohne zusätzliche Benutzeraktionen zu erlauben. Just-in-Time-Provisionierung (JIT): CA FedMinder-as-a-Service stellt zusammen mit CA IdentityMinder-as-a-Service die JIT-Provisionierung sicher. JIT-Provisionierung erlaubt es Benutzern ohne Konto bei einer bestimmten Anwendung, mit einem einzigen, nahtlosen Schritt Konto und SSO dafür zu erstellen. Dabei wird die Zugehörigkeit des Benutzers zu einer bestimmten Gruppe oder seine Rolle genutzt, um die Berechtigungen für die Zielsysteme zuzuweisen. Abbildung B. CA FedMinder-as-a- Service bietet standardbasierte Funktionen für Identity Federation und Single Sign-On 7

8 CA IdentityMinder-as-a-Service Wachsende Zahlen von Benutzern sowie Systemen, auf die diese zugreifen müssen, zieht die Explosion digitaler Identitäten nach sich, die verwaltet werden müssen. Die Identitätsverwaltung über den gesamten Lebenszyklus beinhaltet eine Vielzahl von Aspekten wie die Kontoerstellung, die Zuweisung von Zugriffsrechten, die Verarbeitung von Zugriffsanforderungen und die Verwaltung zugehöriger Identitätsattribute. Unternehmen benötigen eine Lösung, die ihnen die zentrale Zusammenführung und Kontrolle von Identitäten für die gesamte IT- und Cloud-Umgebung erlaubt. Benutzerverwaltung: Viele Unternehmen haben Kunden und Partner, die mit ihnen kooperieren möchten und Zugriff auf Onlineportale benötigen. CA IdentityMinder-as-a-Service lässt sich in diese Anwendungen integrieren und kann auf diese Weise cloudbasierte Funktionen für die Identitätsverwaltung wie Benutzer-Self-Service, Profilerstellung, Passwortzurücksetzung und Verteilung vergessener Benutzernamen bereitstellt. Provisionierung: CA IdentityMinder-as-a-Service automatisiert die Vorgänge zum Hinzufügen, Ändern und Löschen von Benutzerkonten einschließlich der Benutzerattribute und Rollenverknüpfungen, die für die Zuweisung von Berechtigungen für Zielsysteme verwendet werden können. Der Service kann gleichermaßen für die Kontoprovisionierung für cloudbasierte und für On-Premise-Anwendungen bzw. bei hybriden Modellen für beide Typen verwendet werden. Verwaltung von Zugriffsanforderungen: Wenn Benutzer Zugriff auf Unternehmensanwendungen benötigen, wenden sie sich dafür häufig direkt an die IT oder den Help-Desk. Das ist oft teuer und ineffizient. CA IdentityMinder-as-a-Service bietet Benutzern die Möglichkeit, solche Anforderungen online zu senden. Der Cloud Service leitet die Anforderungen dann anhand definierter Richtlinien durch den Genehmigungsworkflow und kann den Benutzer gegebenenfalls automatisch für diese Systeme provisionieren. Abbildung C. CA IdentityMinder-asa-Service bietet Identitätsservices mit Cloud-Zugriff einschließlich Provisionierung, Benutzerverwaltung und Self-Service 8

9 Abschnitt 3: Nutzen Cloud-Agilität und Unternehmenssicherheit Die Nutzung von Sicherheitsservices über die Cloud bietet Unternehmen einen breit gefächerten Nutzen, unter anderem in folgenden Hinsichten: Elastizität: Die Identitätsservices, die Ihr Unternehmen benötigt, lassen sich je nach Ihren aktuellen Anforderungen erweitern oder verkleinern. Darüber hinaus bedeuten Cloud-Lizenzierungsmodelle, dass Sie nur für das zahlen, was Sie auch wirklich nutzen. Geringe Einführungskosten: Das cloudbasierte Modell beseitigt die Notwendigkeit der Beschaffung von Hardware, Standorten und anderen teuren IT-Infrastrukturelementen, die in vielen Fällen Voraussetzung für Sicherheitslösungen sind. Geringe Gesamtbetriebskosten: Die kontinuierliche Unterstützung und Maintenance der Lösung übernehmen vertrauenswürdige Service Provider. Das erlaubt es Ihnen, Ressourcen auf Initiativen zur Differenzierung des Unternehmens auszurichten. Durch die Elastizität des Cloud-Modells entsprechen die Gebühren in Ihrer Kostenübersicht außerdem genau der tatsächlichen Nutzung des Service. Beschleunigte Bereitstellung: Installation und Konfiguration der Cloud Services, auf denen die Softwarelösung basiert, werden vom Service Provider übernommen. Das bedeutet, dass Sie Services schnell und denkbar einfach erwerben und implementieren können. Abschnitt 4 Vorteile CA CloudMinder nutzt marktführende Lösungen für Identity and Access Management von CA Technologies wie CA SiteMinder und CA Identity Manager. Diese Lösungen haben sich bei Tausenden Kunden weltweit in einer Vielzahl von Branchen, Unternehmen aller Größen und unterschiedlichsten Nutzungsmodellen bewährt. Die Kombination der Leistungsfähigkeit bewährter Lösungen für Identity and Access Management mit der Benutzerfreundlichkeit eines gehosteten, cloudbasierten Service bietet höhere Flexibilität, niedrigere Kosten und schnellere Ergebnisse. Mit den CA CloudMinder-Services für die erweiterte Verwaltung von Authentifizierung, Federation und Identitäten senkt Ihr Unternehmen die Sicherheitsrisiken bei gleichzeitig hoher Benutzerfreundlichkeit. CA CloudMinder wird rund um die Uhr das ganze Jahr über von CA Technologies gehostet und unterstützt und bietet höchste Gewissheit, dass die Services von Produktexperten eingerichtet und verwaltet werden. Die CA CloudMinder-Services können einzeln, miteinander integriert oder in Verbindung mit einem Spektrum von On-Premise-IAM-Lösungen von CA Technologies bereitgestellt werden. Und da es sich um einen Cloud Service handelt, zahlen Sie ausschließlich für Ihren jeweils aktuellen Bedarf. So halten Sie sich die Möglichkeit offen, Services mit der Agilität zu erweitern, die zu Ihrem Unternehmen passt. 9

10 CA Technologies ist Anbieter von IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Abteilungen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2011 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken des Nutzers. CA Technologies übernimmt keine Haftung für die Genauigkeit oder Vollständigkeit der Informationen. CA Technologies stellt dieses Dokument im Rahmen geltender Gesetze ohne Mängelgewähr bereit und übernimmt keinerlei Gewährleistung, insbesondere in Bezug auf die stillschweigende Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Schutzrechten Dritter. CA Technologies haftet in keinem Fall für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechungen, Verlust von Goodwill und Datenverlust, selbst wenn CA Technologies ausdrücklich von der Möglichkeit solcher Schäden in Kenntnis gesetzt wurde. CS1837_1111

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Die 5 Säulen des APIManagements

Die 5 Säulen des APIManagements Die 5 Säulen des APIManagements Einführung: Managen des neuen offenen Unternehmens Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA Private Cloud Accelerator for Vblock Platforms Wie schnell kann Ihre Private Cloud die erhöhte Nachfrage nach Business Services erfüllen und die Time-to-Value für Ihre Investitionen

Mehr

Die 5 Säulen des API-Managements mit CA Layer 7

Die 5 Säulen des API-Managements mit CA Layer 7 Einführung: Das neue, offene Unternehmen verwalten Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen für Partnerunternehmen, das

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

CA Automation Suite für hybride Clouds

CA Automation Suite für hybride Clouds PRODUKTBLATT: für hybride Clouds für hybride Clouds für hybride Clouds verbessert die Flexibilität und Effizienz und bietet Ihnen folgende Vorteile: Kostenwirksame Unterstützung von Kapazitätsausweitungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Fachbericht: Identity Management as a Service

Fachbericht: Identity Management as a Service Fachbericht: Identity Management as a Service (IDaaS) IAM-Architektur der Zukunft oder nur Hype? Inhalt 1. Einführung: IAM goes Cloud-Computing 2 2. Ist die Zukunft für IAM in der Cloud schon da? 3 3.

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können

die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können WHITE PAPER Verwalten der Service Performance in einer Cloud-basierten Umgebung Juli 2011 die fünf größten Herausforderungen von Cloud Services Sprawl und was Sie dagegen tun können Erik Hille Service

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern?

Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern? LÖSUNG IM ÜBERBLICK CA Unified Infrastructure Management Suchen Sie nach einer Möglichkeit, die Schuldzuweisungen zu beenden und die Customer Experience zu verbessern? LÖSUNG IM ÜBERBLICK CA DATABASE MANAGEMENT

Mehr

Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz

Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz KURZDARSTELLUNG Service Operations Management November 2011 Transformation von Prozessen und Vorgehensweisen der IT zur Sicherstellung der Servicequalität und zur Verbesserung der betrieblichen IT-Effizienz

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Einsatz von CA PPM für. ClarityTM das Application Portfolio Management

Einsatz von CA PPM für. ClarityTM das Application Portfolio Management WHITE PAPER: Application Portfolio Management Februar 2012 Einsatz von CA PPM für ClarityTM das Application Portfolio Management David Werner CA Project and Portfolio Management agility made possible Inhaltsverzeichnis

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA Automation Suite für Clouds Kann ich für mein Unternehmen flexible Cloud Services bereitstellen, um die Markteinführung und die Amortisierung zu beschleunigen? agility made possible

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible CA Information Lifecycle Control for

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

internet4you realisiert auf der Basis von CA AppLogic innovative und zukunftssichere Cloud Services

internet4you realisiert auf der Basis von CA AppLogic innovative und zukunftssichere Cloud Services CUSTOMER SUCCESS STORY internet4you realisiert auf der Basis von CA AppLogic innovative und zukunftssichere Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: internet4you Mitarbeiter: 20 UNTERNEHMEN

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

CA Server Automation. Übersicht. Nutzen. agility made possible

CA Server Automation. Übersicht. Nutzen. agility made possible PRODUKTBLATT: CA Server Automation agility made possible CA Server Automation CA Server Automation ist eine integrierte Automatisierungslösung für Provisionierung, Patching und Konfiguration von Betriebssystem-,

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu Business Relationship-Ansicht (BRV) 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert.

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA IT Asset Manager Wie kann ich den Lebenszyklus meiner Assets managen, den Nutzen meiner IT-Investitionen maximieren und einen vollständigen Überblick über mein Asset- Portfolio erhalten?

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Intelligent. Flexibel. Leistungsstark.

Intelligent. Flexibel. Leistungsstark. Überblick über Autodesk Subscription Intelligent. Flexibel. Leistungsstark. Die neuen Subscription-Optionen verbessern die täglichen Abläufe. Autodesk Subscription jetzt neu und erweitert Autodesk Subscription

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA VM:Manager Suite for Linux on System z Wie kann ich die Kosten und die Komplexität für das Verwalten und Sichern meiner z/vm und Linux on System z-umgebungen senken? agility made

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform

ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform CUSTOMER SUCCESS STORY November 2013 ECOFIS sichert mit CA ARCserve Backup Service Levels in 120 Niederlassungen der Creditreform KUNDENPROFIL Unternehmen: ECOFIS Branche: IT-Services Mitarbeiter: ca.

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

SafeNet Authentication Service:

SafeNet Authentication Service: Managen Sie Ihre Authentifizierungsinstallationen schneller und effizienter Lösungsüberblick Authentifizierung der nächsten Generation Risiko von unautorisierten Zugriffen auf auf sensible Unternehmensinformationen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT.

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. - Liste Deiner Dienstleistungen und deren Preise (oder ich bediene mich von Eurer Website) Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. itsense.ch A swiss made Solution

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK CA SERVICE CATALOG Können wir die benötigten Services verwalten und bereitstellen... und zwar wann, wo und wie die Nutzer sie benötigen? agility made possible Mit CA Service Catalog

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

White Paper Dezember 2008. Single Sign-on innerhalb und außerhalb von Unternehmen sowie zwischen Unternehmen

White Paper Dezember 2008. Single Sign-on innerhalb und außerhalb von Unternehmen sowie zwischen Unternehmen White Paper Dezember 2008 Single Sign-on innerhalb und außerhalb von Unternehmen sowie zwischen Unternehmen Seite 2 Inhalt 2 Übersicht 4 IBM Tivoli Unified Single Sign-On: Umfassendes SSO 5 IBM Tivoli

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers PRODUKTBLATT: CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers ist ein Zusatz produkt

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Sicheres Outsourcing in die Cloud: fünf wichtige Fragen

Sicheres Outsourcing in die Cloud: fünf wichtige Fragen WHITE PAPER Sicheres Outsourcing Juli 2012 Sicheres Outsourcing in die Cloud: fünf wichtige Fragen Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible Inhaltsverzeichnis

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr