Identity Management: Der Schlüssel zur effektiven Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Identity Management: Der Schlüssel zur effektiven Datensicherheit"

Transkript

1 Identity Management: Der Schlüssel zur effektiven Datensicherheit

2 Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public Key Infrastrukturen Risikomanagement Kontakt: Tel: Mail: Name: Funktion: Fachgebiet: Günter Thiel Senior Consultant TÜV Rheinland Identity und Access Management Information Rights Management Public Key Infrastrukturen Kontakt: Tel: Mail: 2

3 Agenda Begriffsbestimmung Herausforderungen Warum Identity Management? Prozesse Projektvorgehen 3

4 Identity Management. Definition. Identity Management ist eine möglichst zentrale, plattformunabhängige und automatisierte Verwaltung von Identitäten und den damit verbundenen Rechten, Rollen und Accounts in einem Computersystem oder Computernetz. Aber: Es gibt viele andere Definitionen... 4

5 Umfeld IAM. Begrifflichkeiten. Begriffe im Umfeld IAM werden nicht immer gleichbedeutend verwendet. Ein Versuch der Abgrenzung: Identity Management (IDM): Verwaltung von Identitäten, Rollen und Berechtigungen von in der Regel natürlichen Personen Privileged Identity Management (PIM): Verwaltung von privilegierten Benutzeraccounts, häufig nicht-personalisiert (Administrator-Accounts) Access Management: Befasst sich mit der Authentisierung (z.b. per Passwort) und der Autorisierung (anhand von Rollen/Berechtigungen) von Benutzern. Identity und Access Management (IAM): Alle obigen Themen zusammen und noch viel mehr Alle Themen umfassen nicht nur die Technik, sondern vor allem die zugehörigen Prozesse! 5

6 Das Jahr Herausforderungen. Aktuelle Herausforderungen mit Bezug zum Identity und Access Management IT-Landschaften wurden in den letzten Jahren noch komplexer und heterogener Einbindung von Cloud Services und Diensten verschiedener Dienstleister Mobile Devices (Smartphones, Tablets,...) Berechtigungen müssen immer dynamischer gepflegt werden hohe Fluktuation, insbesondere bei externen Mitarbeitern Berechtigungen müssen effektiver / in kürzerer Zeit vergeben werden Benutzer werden mit immer mehr Identitäten / Accounts belastet es werden häufig identische / fast identische Passwörter verwendet abweichende Passwort-Policies zwischen den unterschiedlichen Systemen Kosten für Passwort-Rücksetzungen steigen Single Sign-On und Federation 6

7 Unternehmen. Häufige Schmerzpunkte. Basierend auf unserer Erfahrung kommt es häufig vor, dass... die Verwaltung externer Mitarbeiter, insbesondere bei Änderungen (Vertragsverlängerung, Abteilungswechsel,...), häufig nicht oder nur nach manuellem Eingriff (Help Desk!) funktioniert. Die Besonderheiten der verschiedenen Benutzertypen (z.b. Intern, Extern, Auszubildende) werden häufig nicht ausreichend berücksichtigt. die Accounts von nicht zentral verwalteten Systemen nach Austritt des Benutzers häufig nicht gelöscht / deaktiviert werden. Sicherheitsrisiko! Lizenzkosten! Daten zwischen verschiedenen Systemen inkonsistent sind (Tippfehler, Namensänderungen werden nicht nachvollzogen, unterschiedliche Gültigkeitszeiträume der Accounts,...). zu viele Mitarbeiter im Unternehmen umfangreiche privilegierte Zugriffsrechte besitzen. 7

8 Effektives Identity Management. Argumente. Gutes Identity Management wird zum Business Enabler! Erst wenn die Identity und Access Management Prozesse qualitativ hochwertig und schnell funktionieren, kann man Projekte und Geschäftsprozesse guten Gewissens auf diesen aufsetzen und schnell an sich verändernde Anforderungen anpassen. Effizientes und flexibles IAM ist nicht nur ein IT-Sicherheitsthema, sondern auch ein Wettbewerbsvorteil! Zweitwichtigstes Argument für IAM: Compliance Anforderungen Compliance Anforderung sind z.b.: Bundesdatenschutzgesetz, KWG / MaRisk, GoBS, PCI-DSS,... Wichtigste Themen: Nachvollziehbarkeit der Berechtigungsvergabe Rezertifizierung von Berechtigungen Gefahr: IAM wird nur als Kostenfaktor gesehen, wenn die Einführung nur mit Compliance begründet wird! 8

9 Identity Management System. Prozesse optimieren. Prozesse sind das A und O Lebenszyklus von Benutzern Eintritt Änderung / Wechsel (Namensänderung, Abteilungswechsel) Austritt Lebenszyklus von Rollen Anlage Änderung (Anpassung an Geschäftsanforderungen) Deaktivierung Genehmigungsworkflows Verwaltung von privilegierten Benutzern Passwort-Verwaltung Regelmäßige Rezertifizierung von Benutzern und Berechtigungen Auditierung/Reporting von Berechtigungen 9

10 Beispielprozess. Benutzeranlage. 10

11 Beispielprozess. Berechtigungsworkflow mit Genehmigungen. 11

12 Rezertifizierung. Beispiel. Beispiel: Rollen eines Benutzers 12

13 Reporting. Berechtigungen. Die wichtigsten Reports Nachvollziehbarkeit der Berechtigungsvergabe Report über alle vorhandenen Benutzer Report der Berechtigungen eines Benutzers (inkl. Historie) Report der Mitglieder einer Gruppe / Rolle (inkl. Historie) Report über Grund und Genehmiger einer Berechtigungsvergabe Rezertifizierung von Berechtigungen Nachweis (Report) über eine ordnungsgemäß durchgeführte Prüfung der Berechtigungen aller Benutzer im Sinne des Need to Know (oft mind. jährlich) 13

14 Projekt. Unser Vorgehensmodell. Analyse Konzeption Implementierung Testing Rollout Anforderungsanalyse: Fachliche u. technische Anforderungen Ist-Stand Richtlinien Gesetze Rahmenbedingungen Identitätenund Rollenkonzept Prozesse Architektur Testplan Umsetzung des Konzeptes Implementierung Infrastruktur Etablierung Prozesse Testen des/der Konzeptes Infrastruktur Prozesse Pilot Flächenrollout Betriebsunterstützung Schulungen 14

15 Projektrisiken. Typische Fehler. Schwache Anforderungsanalyse Zu große erste Projektphase Übersehen von Stakeholdern Fehlende Prozesse & fehlendes Datenmodell Fehlendes Rollenkonzept Fehlendes technisches Know-How Datenqualität 15

16 Vermeidung von Projektrisiken. Empfehlungen. Erfolgreiche Projekte gehen iterativ und inkrementell vor. Projekte, die alles auf einmal erreichen wollen, scheitern häufig. Große IAM Projekte dauern: Technik, Prozesse, Akzeptanz. machen Nutzen durch Quick-Wins sichtbar. haben klar definierte Etappenziele. verlieren das Fernziel nicht aus den Augen. berücksichtigen Menschen, Prozesse und Technik! 16

17 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter Fotos shutterstock.com; fotolia.com 17

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2 Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Rohleder-Management-Consulting.de 2 Thomas Kopecky Positionen Fast 20 Jahre in Führungspositionen als Key Account

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016 WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND

Mehr

Wir leben Social Business. Konsolidierung und Optimierung der Serviceprozesse mit JIRA Service Desk. Dirk Wippern Communardo Software GmbH

Wir leben Social Business. Konsolidierung und Optimierung der Serviceprozesse mit JIRA Service Desk. Dirk Wippern Communardo Software GmbH Wir leben Social Business Konsolidierung und Optimierung der Serviceprozesse mit JIRA Service Desk. 23.02.2016 AUG Köln Dirk Wippern Communardo Software GmbH Vereinfachung durch Standards! Wir sind ein

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Enterprise User Administration (EUA)

Enterprise User Administration (EUA) IT Security Europe 2003 München 06.10.03 Enterprise User Administration (EUA) Kurzübersicht von Rolf Negri 1 Der Referent Rolf Negri Dipl. Informatikingenieur ETH Consultant esecurity rolf.negri@trivadis.com

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

scheitern kleine auch!

scheitern kleine auch! Große Softwareprojekte scheitern kleine auch! DOAG KONFERENZ 2013 Thomas Schmetzer t.schmetzer@xdev software.de XDEV Software Corp. Deutschland GmbH Sedanstrasse 2 4 D 92637 Weiden Tel. +49 (0) 961 / 480

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Treasury Management mit SAP TRM. LiNKiT Consulting, Oktober 2014

Treasury Management mit SAP TRM. LiNKiT Consulting, Oktober 2014 Treasury Management mit SAP TRM LiNKiT Consulting, Oktober 2014 Agenda 2 1. Überblick Treasury Management 2. Treasury Management mit SAP TRM 3. Arbeitspakete und Projektansatz 4. Ausblick: Exposure- und

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Entwurf eines normalisierten Datenmodells und einer einheitlichen Auswerte-Schnittstelle

Entwurf eines normalisierten Datenmodells und einer einheitlichen Auswerte-Schnittstelle Entwurf eines normalisierten Datenmodells und einer einheitlichen Auswerte-Schnittstelle Folie 1 Übersicht Motivation Hintergrund Problemstellung Zielsetzung Stand der Technik Analyse Ausblick Folie 2

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Das Unternehmen Seit etwa 30 Jahren Anbieter von Business Communication Lösungen Planung und Realisierung von

Mehr

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software. 2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique

Mehr

Beraterprofil Thorsten Kunert

Beraterprofil Thorsten Kunert Beraterprofil Thorsten Kunert Management Summary: Herr Kunert besitzt weit reichende Kenntnisse im Bereich Asset Management und Wertpapiere und ist besonders wegen seiner langjährigen Erfahrung im Umfeld

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Survival Guide für Ihr Business Intelligence-Projekt

Survival Guide für Ihr Business Intelligence-Projekt Survival Guide für Ihr Business Intelligence-Projekt Sven Bosinger Solution Architect BI Survival Guide für Ihr BI-Projekt 1 Agenda Was ist Business Intelligence? Leistungsumfang Prozesse Erfolgsfaktoren

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte

Von der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Bildung. Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele:

Bildung. Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele: Bildung Im Bildungsbereich gibt es viele Untersegmente für Lösungen. Auf dieser Lösungsinsel finden sie folgender Beispiele: Aixconcept: Medialesson: Verlage: Soluzione: Microsoft: Schulverwaltung, Netzwerk,

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU

Risikomanagement. DGQ Regionalkreis Ulm Termin: Referent: Hubert Ketterer. ISO/DIS 31000: Herausforderung und Chance für KMU Risikomanagement ISO/DIS 31000:2008-04 Herausforderung und Chance für KMU DGQ Regionalkreis Ulm Termin: 03.02.2009 Referent: Hubert Ketterer BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0

Mehr

Skillpath - Ein E-Learning- Framework für höchste Ansprüche.

Skillpath - Ein E-Learning- Framework für höchste Ansprüche. Skillpath - Ein E-Learning- Framework für höchste Ansprüche. Eine integrierte Lernumgebung, fast so erfolgreich wie ein Seminarraum. Mit Skillpath geben wir Ihnen eine integrierte Lernumgebung, mit der

Mehr

Konzeption MobiPol Messenger24

Konzeption MobiPol Messenger24 Konzeption MobiPol Messenger24 21. Europäischer Verwaltungskongress 2016 25. Februar 2016 Bremen 1 IT Polizei Hamburg Einordnung in die Infrastruktur der FHH IT Planungsrat Vorgaben IT Sicherheit Dienstleister

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis

Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis Strategische Begleitung komplexer Multi-Channel Projekte in der Praxis DI Helmut Mader Country Manager AT/DE Netconomy GmbH Graz Wien Zürich NETCONOMY Software & Consulting GmbH Hilmgasse 4, A-8010 Graz

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

OTRS Ticket System mit Verstand Mehr als Ticketsystem VPN - IT-Service-Management mit OTRS = ITIL-konforme Unterstützung Ihrer Geschäftsprozesse

OTRS Ticket System mit Verstand Mehr als Ticketsystem VPN - IT-Service-Management mit OTRS = ITIL-konforme Unterstützung Ihrer Geschäftsprozesse OTRS Ticket System mit Verstand Mehr als Ticketsystem VPN - IT-Service-Management mit OTRS = ITIL-konforme Unterstützung Ihrer Geschäftsprozesse Einfacher Effizienter Ergonomischer Wir stellen vor: Das

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Multimediatechnik aus dem Blickfeld der Industrie

Multimediatechnik aus dem Blickfeld der Industrie Multimediatechnik aus dem Blickfeld der Industrie 15 Jahre MMT 16.07.2010 - Dr.-Ing. Zoltán Fiala Gliederung Kurzvorstellung Multimediatechnik & Web Engineering in Forschung & Industrie Ausgewählte Projekte

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Franziska Höwelkröger - Projektleiterin 2010 VGH Versicherungen Agenda Vorstellung der VGH-Versicherungen Projektziele, Motivation und Eckdaten

Mehr

Nagler & Company Erfahrungsschatz Marktdatenprojekte

Nagler & Company Erfahrungsschatz Marktdatenprojekte Nagler & Company Marktdatenmanagement Neue Herausforderungen bei der Marktdatenversorgung Die Anforderungen an das Marktdatenmanagement werden zunehmend komplexer: Providermanagement Sinkende Margen Aufsichtsrechtliche

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Elektronische Maßnahmeabwicklung Fachkonferenz

Elektronische Maßnahmeabwicklung Fachkonferenz Elektronische Maßnahmeabwicklung em@w Stand: 16.05.2007 Fachkonferenz Neue Wege der Kommunikation zwischen der Bundesagentur für Arbeit und beauftragten Bildungsträgern am 21.05. 2007 Themenübersicht Handlungsbedarf

Mehr