Passwortmanagement am Beispiel LRZ

Größe: px
Ab Seite anzeigen:

Download "Passwortmanagement am Beispiel LRZ"

Transkript

1 am Beispiel LRZ oder: Einfache Maßnahmen, um sich unbeliebt zu machen ;-) Wolfgang Hommel Leibniz-Rechenzentrum (LRZ) ZKI AK Verzeichnisdienste Leipzig,

2 Executive summary ;-) LDAP-Server Da sind die Passworte drin Läuft bestens 2

3 Überblick Einordnung (nicht nur) ins Identity Management Passwortrichtlinien am LRZ: Motivation Inhalte und Akzeptanz Organisatorische und technische Umsetzung Notfall-Passwort-Management am LRZ: Motivation und Anforderungen Technische Umsetzung Mehrfaktor-Authentifizierung und Login-Monitoring 3

4 Passwörter im Identity Management Iden%ty(&(Access(Management Alle drin im I&AM-System? Was ist z.b. mit root-/administrator- Passworten für Server? Passworten für externe Dienste, z.b. Hersteller-Support? A1ribute Stammdaten,(dienstspezifische(Daten,( Datenquellen Studenten,(Mitarbeiter,( Gäste,(Self(Services,( Autorisierung( Freischalten(von(Diensten,(Rollen,( Provisioning von(diensten(und(systemen Authen%fizierung Passwörter,( Zer%fikate,(TokenIIds,(WebISSO,( Födera%onen DFNIAAI,(eduGAIN,( Interessiert das Thema nur die Identity Manager? 4

5 Passwörter: Interessengruppen Iden%ty(&(Access(Management A1ribute Stammdaten,(dienstspezifische(Daten,( (B/L) DSG Standards(/(good(prac%ces (ISO/IEC(20000I1,(ITIL(v3,( ) Datenschutz IT(Service( Management Major(Incidents Knowledge(Management Business(Con%nuity( Management Datenquellen Studenten,(Mitarbeiter,( Gäste,(Self(Services,( Autorisierung( Freischalten(von(Diensten,(Rollen,( Provisioning von(diensten(und(systemen Authen%fizierung Passwörter( Zer%fikate,(TokenIIds,(WebISSO,( Födera%onen DFNIAAI,(eduGAIN,( Management(der( Informa%onssicherheit Definierte(Zuständigkeiten Sicherheitsbewusstsein(( Zugangskontrolle Sicherheitsvorfälle Compliance Standards(/(good(prac%ces (ISO/IEC(27001,(BSI(ITIGrundschutz,( ) 5

6 Überblick Einordnung (nicht nur) ins Identity Management Passwortrichtlinien am LRZ: Motivation Inhalte und Akzeptanz Organisatorische und technische Umsetzung Notfall-Passwort-Management am LRZ: Motivation und Anforderungen Technische Umsetzung Mehrfaktor-Authentifizierung und Login-Monitoring 6

7 Motivation für Passwortleitlinien am LRZ Hintergrund Position des LRZ: LRZ gehört zur Bayerischen Akademie der Wissenschaften LRZ ist IT-Dienstleister für alle Münchner Universitäten und Hochschulen sowie einige weitere wissenschaftsnahe Einrichtungen (= Kunden) für nationales und europäisches Supercomputing Auswirkungen kompromittierter Kennungen Kunden fordern ISO/IEC / BSI IT-Grundschutz: Forschungskooperationen mit Industriepartnern Verträge zur Auftragsdatenverarbeitung Nachweis angemessener Maßnahmen im Ernstfall 7

8 Passwortrichtlinien am LRZ Richtlinie für Kunden/ Benutzer Zielgruppenspezifische Vorgaben: Richtlinie für Kunden und deren Benutzer Dienstanweisung für LRZ-Mitarbeiter (strikter, umfangreicher) Grundlagen Geltungsbereich Zielsetzung Passwortqualität, -ablauf, -nutzung I&AM-Kopplung Organisatorisches Dienstanweisung für LRZ-Mitarbeiter

9 Inhalte und Akzeptanz Passwortqualität: Mindestlänge Mindestanzahl pro Zeichentyp Mindestunterschiede bei Änderungen Verbot von Trivialpassworten Anderes Passwort als bei externen Diensten Passwortablauf: Zwang zur regelmäßigen Änderung Passwortnutzung: Verbot der Weitergabe Verbot der unverschlüsselten Speicherung Einsatz passwortgeschützter Screensaver Farblegende: gut akzep1ert wird hingenommen wird gehasst schwer zu sagen 9

10 Anfängliche Akzeptanzdefizite Regelmäßige Passwortänderung: Befürchtungen: Kunden: Supportaufwand für vergessene Passwörter Kollegen: Aufwand bei Administration von Dutzenden von Servern Realität: Weniger schlimm als erwartet; Gewöhnungseffekt. Anzahl benötigter Passwörter oft reduzierbar. Maßnahme ist in ISO/IEC und BSI IT-Grundschutz vorgegeben aber ist sie bei zentralem I&AM immer sinnvoll? Einsatz passwortgeschützter Screensaver: Moral bzgl. manueller Aktivierung könnte noch besser sein Zeitgesteuerte Aktivierung suboptimal und oft lästig 10

11 Organisatorische und technische Umsetzung Vor der Einführung: Abstimmung mit IT-Verantwortlichen der Kunden Mehrere Info-Veranstaltungen / Ankündigungsschreiben Im laufenden Betrieb: Mehrere Hinweis- s zu bald ablaufenden Passwörtern Nach Passwortablauf: Nur noch Self-Service-Portal nutzbar LRZ-intern: Autom. Prüfung von lokalen Passworten auf Linux-Servern Domänenintegrierte Windows-Server mit pers. Kennung 11

12 Wie machen es andere? Erzwungene regelmäßige Passwortänderung 3 Monate Studenten Mitarbeiter 6 Monate 12 Monate nie Quelle: EDUCAUSE Security Mailingliste, Umfrage von Thomas Carter, Februar Anzahl Hochschulen ( =44) 12

13 Überblick Einordnung (nicht nur) ins Identity Management Passwortrichtlinien am LRZ: Motivation Inhalte und Akzeptanz Organisatorische und technische Umsetzung Notfall-Passwort-Management am LRZ: Motivation und Anforderungen Technische Umsetzung Mehrfaktor-Authentifizierung und Login-Monitoring 13

14 LRZ: Motivation für Notfall-Passwort-Management Anwendungsbereich: Funktionskennungen (Passwort mehreren Mitarbeitern bekannt) Nicht I&AM-verwaltete Kennungen (root/administrator auf Servern, Netzkomponenten usw.) Dienstlich genutzte externe Services (Herstellersupport usw.) Notfall: Passwort wird dringend dienstlich von jemandem benötigt, der es im Tagesgeschäft nicht verwendet. Beispiele: (Major Incident / Security Incident / Einsatz der Rufbereitschaft) + eigentlich zuständige Administratoren nicht verfügbar/erreichbar Unerwartete Abwesenheiten (z.b. Krankenhausaufenthalt, Todesfall) 14

15 LRZ: Früheres Vorgehen Ablageorte: Versiegelte Kuverts beim Abteilungsleiter Passwortlisten/USB-Sticks im Tresor des Hauptsekretariats Nachteile: Uneinheitlich, z.t. genauer Ablageort nicht jedem bekannt Zugriff hängt von Anwesenheit einzelner Personen ab Unregelmäßige Kontrolle von Aktualität und Unversehrtheit Großer Aufwand bei regelmäßiger Passwortänderung 15

16 LRZ: Anforderungen an eine modernere Lösung Architektur für LRZ-weiten Einsatz: AuthNZ über I&AM-System Übersichtlichkeit bei ca Passwort-Einträgen Nachvollziehbarer Zugriff auf Passworteinträge: Push-Benachrichtigung bei Einsichtnahme Genehmigungsworkflows je nach Nutzergruppe Effiziente Umsetzung von Passwortänderungen: Minimaler Zeitaufwand Integrierter Zufallspasswort-Generator Erinnerungen und Nachverfolgbarkeit 16

17 Gewähltes Produkt: Mateso Password Safe 17

18 Beispiel: Siegelbruch Verschickt auch (per default) an Eigentümer des Eintrags 18

19 LRZ: Akzeptanz der Lösung Anfängliche Skepsis: (Damals) reines Windows-Produkt Sicherheit des Produkts? Sicherheit der Betriebsumgebung? Sicherheit der I&AM-Integration? Sicherheit des Siegelkonzepts? Intuitive Bedienbarkeit? Inzwischen: Wird ohne Klagen und rein freiwillig verwendet, Füllstand ca. 55% Integration in Prozess Mitarbeiter scheidet aus Geplant: Verpflichtende Nutzung ab

20 Überblick Einordnung (nicht nur) ins Identity Management Passwortrichtlinien am LRZ: Motivation Inhalte und Akzeptanz Organisatorische und technische Umsetzung Notfall-Passwort-Management am LRZ: Motivation und Anforderungen Technische Umsetzung Mehrfaktor-Authentifizierung und Login-Monitoring 20

21 Multi-Faktor-Authentifizierung am LRZ Smartcards: Feitian PKI Card, ~ 8 Euro bei mind. 100 Stück Kartenleser mit Pinpad sind der eigentliche Kostenfaktor Ansteuerung unter verschiedenen OS hat Bastelpotential Google Authenticator: Auf Linux-Servern sehr einfach zu installieren Nutzung meist mit (privaten) Smartphones Praktischer Einsatz: Nur für ausgewählte Systeme mit erhöhtem Schutzbedarf Vereinfacht und Notfallzugang nicht 21

22 Monitoring mit LoginIDS Ungewöhnliches Nutzungsverhalten als Indikator kompromittierter Kennungen automatisch erkennen Auswertung erfolgreicher Authentifizierungen Logfile-Analyse: Auf (fast) beliebige Dienste/Systeme anwendbar Keine Prävention der Nutzung kompromittierter Kennungen Unschärfe der Nutzerprofile konfigurierbar, explizit unter Datenschutzaspekten konzipiert Informationen / Download: https://git.lrz.de/ LoginIDS https://git.lrz.de/?p=loginids.git;a=tree 22

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009

Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009 Identity Management im Münchner Wissenschafts-Netz RBP-Begleitseminar, 05. November 2009 Dr. Wolfgang Hommel, Leibniz-Rechenzentrum hommel@lrz.de Übersicht Identity Management: Grundlagen und Architekturen

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum

Federated Identity Management. Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Federated Identity Management Dr. Wolfgang Hommel, Leibniz-Rechenzentrum Überblick Die treibende Kraft hinter Identity Management Unternehmensweites Identity & Access Management Die Motivation für Identity

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs

Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs Authentifizierungs- und Autorisierungsschnittstelle für (mobile) Geräte als Komponente des RWTH-IdMs ZKI AK Verzeichnisdienste, 02.10.2015 B. Decker, M. Politze Authentifizierungs- und Autorisierungsschnittstelle

Mehr

Uniweiter Kalender auf der Basis von Google Applications

Uniweiter Kalender auf der Basis von Google Applications Uniweiter Kalender auf der Basis von Google Applications Wolfgang Riedel TU Chemnitz, URZ DFN-Nutzergruppe Hochschulverwaltung / 12.05.2009 Eine spannende Geschichte... 1 Vorgeschichte 2 Aktueller Stand

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement

Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement Felix von Eye, Wolfgang Hommel, Helmut Reiser Munich Network Management Team Leibniz-Rechenzentrum (LRZ) Boltzmannstr.

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

DFG-Projekt IntegraTUM. Identity Management an Technischer Universität und Leibniz-Rechenzentrum München. Wolfgang Hommel hommel@lrz.

DFG-Projekt IntegraTUM. Identity Management an Technischer Universität und Leibniz-Rechenzentrum München. Wolfgang Hommel hommel@lrz. DFG-Projekt IntegraTUM Identity Management an Technischer Universität und Leibniz-Rechenzentrum München Wolfgang Hommel hommel@lrz.de Agenda FFM, 04.10.2005 ZKI AK Verzeichnisdienste: Projekt IntegraTUM

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Das Leibniz-Rechenzentrum

Das Leibniz-Rechenzentrum Andreas Heddergott, LRZ Das Leibniz-Rechenzentrum Das Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften ist der IT-Dienstleister der Münchner Universitäten und Hochschulen. Es bietet weit

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit

DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich.

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich. ! Die Authentifizierung der Zukunft. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Customer Network Management für das G-WiN

Customer Network Management für das G-WiN 39. DFN-Betriebstagung am 11./12.11.2003 in Berlin für das G-WiN (cnm-team@lrz.de) {hanemann, schmitz}@lrz.de http://www.cnm.dfn.de Einordnung von CNM Dienstvereinbarung Diensterbringung Kunde z.b. LAN-Dienst

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Amtliche Bekanntmachung Nr. 1 I ausgegeben am 04. Februar 2015 Satzung zur Einrichtung und zum Betrieb des Identitätsmanagements an der Pädagogischen Hochschule Karlsruhe vom 28. Januar 2015 Satzung zur

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Verzeichnisdienste. Übersicht und Anwendungen

Verzeichnisdienste. Übersicht und Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Zentrum für Informationstechnologie Verzeichnisdienste Übersicht und Anwendungen DFN Nutzergruppe Hochschulverwaltungen Auflösung der Verwaltungsgrenzen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

Musterpräsentation TOsecurity Audit

Musterpräsentation TOsecurity Audit Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Shibboleth & OAuth2 für die Autorisierung von Apps

Shibboleth & OAuth2 für die Autorisierung von Apps Shibboleth & OAuth2 für die Autorisierung von Apps Als Infrasturktur für die RWTHApp Marius Politze Bernd Decker IT Center der RWTH Aachen University Übersicht OAuth2 zur Autorisierung an der RWTH Aachen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Sync & Share in Bayern

Sync & Share in Bayern Agenda Begrüßung Sync&Share: Möglichkeiten und Grenzen Vorstellung der Lösungen für Hochschulen Gegenüberstellung der Lösungen Vorgehensweise zur Nutzung für die Hochschulen Fragen und Antworten Sync&Share

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

DFN-AAI in der Praxis. Ulrich Kähler, DFN-Verein kaehler@dfn.de

DFN-AAI in der Praxis. Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-AAI in der Praxis Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins. (keine Extrakosten, enthalten in Internet-Dienstentgelten) DFN-AAI schafft

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012 Zentrale Authentifizierungsdienste an der RUB Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Agenda Identity-Management-System RUBiKS Active Directory LDAP Fragen 2 Ruhr-Universität Bochum 37.000 Studierende

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

ITSM am LRZ Erfahrungen zu oft vernachlässigten Aspekten

ITSM am LRZ Erfahrungen zu oft vernachlässigten Aspekten ITSM am LRZ Erfahrungen zu oft vernachlässigten Aspekten Dr. Michael Brenner Leibniz-Rechenzentrum (LRZ) http://www.mnm-team.org/~brennera/ Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr