Do 7.2. Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer
|
|
- Emilia Geisler
- vor 8 Jahren
- Abrufe
Transkript
1 Do 7.2 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer
2 <Insert Picture Here> Vom Trend in die gelebte Realität nur Herstelleroptimismus oder unverzichtbare Geschäftsanforderung Peter Heintzen Sen. Manager IAM Sales Consulting - Western Continental Europe Jens Pälmer Director Business Unit Identity Management D,I,CH Agenda 1. Vom Directory Ansatz zum Prozess Ansatz SOA und IDM Integration 2. Compliance & Role Mgmt. Corporate Role Management 3. IDM ganzheitlicher Ansatz Persistenz, Workflows, Anwendungen Embedded IDM in Oracle Lösungen 4. Ausblick Oracle morgen IDM as a Service 2 1
3 Agenda 1. Vom Directory Ansatz zum Prozess Ansatz SOA und IDM Integration 2. Compliance & Role Mgmt. Corporate Role Management 3. IDM ganzheitlicher Ansatz Persistenz, Workflows, Anwendungen Embedded IDM in Oracle Lösungen 4. Ausblick Oracle morgen IDM as a Service 3 Identity & Access Management Identity Management Evolution seit 2000: Die erste Generation von Projekten wurde initiiert, um hauptsächlich Zugangs- Kontrollsoftware für Web-basierte Applikationen zu nutzen Die nächste Welle von Projekten fokussierte sich auf die Implementierung von Benutzer Verwaltung und Verzeichnisdiensten als eine Erweiterung der Zugangskontrollsoftware Die aktuellen Projekte, getrieben durch z.b. SOX, haben primär das Ziel Benutzer Provisionierung zu gewährleisten und im gleichen Masse Kontrolle und Einblicke zu den Identitäten und Rechtehistorien zu geben Durch diese Provisionierungsprojekte ermitteln Kunden die Differenz von Access Mgmt. und Provisionierungslösung - Rollen (Role Based Access Control) 4 2
4 Fallstudie TESCO AUSGANGSSITUATION Oracle e-business Suite, RETEK, Fusion Middleware, PeopleSoft, und 60 weitere Legacy Systeme im Einsatz Internationaler Retailer, Mitarbeiter : HERAUSFORDERUNG DES KUNDEN Tesco hat eine stark heterogene Applikationslandschaft mit vielen Geschäftsprozessen. Hauptanforderung war der Aufbau einer Einkaufsplattform für ihren wachsenden Geschäftsbereich NON FOOD Dies unter Einbeziehung von Geschäftsmodulen aus unterschiedlichsten Applikationen ORACLE LÖSUNGSANSATZ Der ganzheitliche Ansatz der Fusion Architecture (SOA, IAM, WebService Security etc.) hat Oracle vom gesamten Wettbewerb unterschieden und zusätzlich dem Kunden eine langfristige Investitionssicherheit aufgezeigt. ERGEBNIS Integriert, End-to-End Security Konsolidierung unterschiedlicher heterogener Benutzerverwaltungen Security über die gesamte Wertschöpfungskette 5 Identity Management und SOA SOA erfordert ein konzernweites und konzernübergreifendes Identity Management Identitätsmanagement über den gesamten Prozeß integriert Konzern Lieferant Kunde Prozesse Services Anwendungen Process Orchestration SAP CRM SCM Billing 6 Kuppinger Cole + Partner
5 Fallstudie BAMF AUSGANGSSITUATION Kunde hatte in FY06 bereits für Oracle BPEL und WebService Manager entschieden MS Active Directory ist führendes Benutzerverzeichnis HERAUSFORDERUNG DES KUNDEN Komplexe IT Umgebung mit vielen Datenspeichern Bedarf nach Delegated Administration und Gruppenverwaltung für Ihre Anwendungen Bedarf nach Passwort Sync von Active Directory zu mehreren Oracle Internet Directories ORACLE LÖSUNGSANSATZ Oracle Access Manager und Identity Manager wurden ausgewählt für externe & 2000 interne Benutzer Identity Manager löst folgende Kundenprobleme: Delegated Mgmt. von Identitäten Passwort-Sync (z.b. mit MS AD) Überwachung der Einh. Gesetzesvorgaben ERGEBNIS Geringere Adminkosten und vereinfachtes Passwortmanagement Effiziente Account Erstellung und Löschung Passwort-Sync zwischen OID, AD (als führendes System) und Oracle DB Web Single Sign-On mit Application Express - und J2EE Anwendungen 7 Warum SOA Security? Überprüfung der Unversehrtheit (Integrität) einer empfangenen Nachricht Vertraulichkeit einer Nachricht muss beibehalten werden Identitätsbestimmung des Senders Ist der Sender autorisiert auf die Operation zuzugreifen die in der Nachricht angegeben ist 8 4
6 Securityaspekte einer SOA Sicherheitsaspekte von Anfang an in allen Projektphasen einbeziehen Vermeidung dass Security nachträglich aufgesetzt wird Vermeidung einer Designänderung Sicherheitsfunktionen selbst als Services zur Verfügung stellen zwecks Widerverwendung Die Aufgaben der SOA-Security zerfallen in die drei Bereiche Securitymanagement, Security-Regelinfrastruktur sowie Securityservices 9 Aufgaben einer SOA Security Securitymanagement beinhaltet Tools und Schnittstellen zur Bereitstellung und Verwaltung einer sicheren und stabilen Laufzeitumgebung Policyinfrastruktur ist verantwortlich für Definition regelbasierender Entscheidungen auf Basis geschäftlicher Vorgaben Administration der Sicherheitsregeln Verteilung an die Laufzeitumgebung (Policy Enforcement Point) Securityservices für z.b. Identitätsverwaltung, Authentication, Authorization/Privacy, Data/Message Schutz und Auditing 10 5
7 Überschneidung Identity Management und SOA Identity Mgt Oracle Internet Directory Oracle Access Manager Oracle Fraud Detection Oracle Federation Server OWSM SOA OC4J / UDDI Registry / OLite Oracle BPEL Process Mgr Oracle Ent. Service Bus Third-Party Umgebungen - Identity Management Infrastrukturen - LDAP Verzeichnisse - UDDI registries - XML acceleration 11 Identity Mgmt. im Domänenkonzept Appl. C.1 Appl. A.1 Appl. A.2 SLAs SAML SOAP Appl. C.2 Appl. A.3 Federation SLAs SAML SOAP Federation Übergreifendes Virtual Directory SLAs SAML SOAP Appl. B.1 Appl. D.1 Appl. B.2 SLAs SAML SOAP Appl. D.2 Appl. D
8 Agenda 1. Vom Directory Ansatz zum Prozess Ansatz SOA und IDM Integration 2. Compliance & Role Mgmt. Corporate Role Management 3. IDM ganzheitlicher Ansatz Persistenz, Workflows, Anwendungen Embedded IDM in Oracle Lösungen 4. Ausblick Oracle morgen IDM as a Service 13 CFO/CIO Herausforderung: Compliant zu werden, ist nicht das wichtigste Ziel, sondern compliant zu bleiben. 14 7
9 Was ist Compliance? Compliance ist die Einhaltung der anwendbaren Rechtsvorschriften und gesellschaftlichen Integritätsvorstellungen zur Verhinderung von unternehmenswertgefährdenden oder -schädigenden Vorfällen hat auch eine pragmatische Bedeutung: Sie soll das Unternehmen präventiv vor Fehlverhalten bewahren, die auf Unwissenheit, Fahrlässigkeit oder sogar Vorsatz beruhen, und zu Imageschäden sowie dem Verfehlen von Unternehmenszielen führen können. Ziel der Compliance ist Risikominimierung, Effizienzund Effektivitätssteigerung. Leer Quelle: Compliance Institut 15 Was treibt Compliance? Die Notwendigkeit ausreichend und umfassende interne Kontrollen zu etablieren um: den sicheren Betrieb des Kerngeschäfts zu gewährleisten Gesetzeskonformität nachzuweisen Sicherheit im Rahmen der Finanzdaten (reports) Die Fähigkeit/Gewähr global zu agieren Anforderungen von lokalen, regionalen Gesetzen und Direktiven zu gewährleisten und zu dokumentieren 07/05 Bernard Ebbers is serving 25 year prison sentence and paid US $50 Million in fines 11/07/06 Ex-CA Boss gets 12 years and $US 8 Million fine "In three days, companies traded on the Tokyo exchange have shed roughly $300 billion in shareholder value -- more than the gross domestic product of Norway. Livedoor alone has lost $1.8 billion in market capitalization." 16 8
10 Top 10 IT Audit/Compliance Defizite 70% der dokumentierten Defizite hängen direkt mit unzureichenden und nicht vorhandenen Identity and Access Management Erfahrungen zusammen Ernst &Young LLP Vielfältige Rechte und Zugänge auf Produktivsysteme Unzureichende Account Abgleiche und Beseitigungsprozesse Entwickler-Zugang zu Produktivsystemen Unidentifizierte oder unzureichende Aufgabentrennung Ungesicherte globale Applikationsbereitstellung Ungesicherte Programme, Tabellen und Schnittstellen Nicht existente oder undokumentierte Prozesse System Dokumentation nicht vorhanden unzureichend gesicherte Datenbanken laufen unter Finanz Applikation unzureichend gesicherte Betriebssysteme laufen unter Finanz Applikationen und Portalen
11 19 IDM - Compliance Referenz Modell Richtlinien & Prozess Definition Provisioning Richtlinie Zugangsrichtlinie SoD Richtlinien (Ausgliederung von Aufgaben) Genehmigung & Bewilligung Remediation workflows (Förderungen) Kontroll Bestätigungen Compliance Dashboard Beglaubigungen von Richtlinien & Prozessen Change Management von Richtlinien Risiko Analysen Ausnahmen Authentication & Authorization Fehler Audit Daten aktuelle Daten Präventive Kontrolle Einstellung, Transfer & Ausstieg Anpassung von Richtlinien und Entzug von Berechtigungen Einfache und starke Authentifizierung Web access & SSO Directory Vereinigung erkennende&korrigierende Kontrolle falsche Account Ermittlung Account Profile Ausnahmen Beglaubigung von Berechtigungen und Ausnahmen aktuelle & historische Reports 20 10
12 Corporate Role Management HR Oracle Role Manager Role Administration Role Mining Org. Structure Oracle Identity Manager Workflows Policies CUA ERP CRM FI Mail Herausforderungen: Rollenverwaltung ist eingebettet in einzelne SAP Systeme, d.h. es gibt kein übergreifendes System Individuelle Rollen auf Userebene pro System Mapping und Konsolidierung individueller Rollen auf Geschäftsrollen Restrukturierung und Integration von Organisationen Automatisierung und Monitoring von Compliance- Anforderung 21 Agenda 1. Vom Directory Ansatz zum Prozess Ansatz SOA und IDM Integration 2. Compliance & Role Mgmt. Corporate Role Management 3. IDM ganzheitlicher Ansatz Persistenz, Workflows, Anwendungen Embedded IDM in Oracle Lösungen 4. Ausblick Oracle morgen IDM as a Service 22 11
13 Oracle Software zum managen des Risikos, und sichern der Compliance GRC Manager LogicalApps Database Vault Audit Vault Identity Management Suite Content Management Suite 23 Oracle Enterprise Security Persistenz, Workflows, Anwendungen Application Security Identity And Access Management User Management Directory Management Access Management Platform Security Identity Audit Data Security Multi-level Access Control Information Rights Encryption DBA Security Monitoring & Alert Operating System Security Authentication Service User Management Governance Risk Compliance Policy & Process Management Enterprise Control Compliance Analysis & Reporting Audit Automation 24 12
14 Fusion Identity Management Embedded Identity Mgmt. Fusion Access Management Authentication Authorization Federation & Trust Risk Determination Fusion Identity Administration Fusion Fin. Fusion HCM Fusion GRC Fusion Retail Account / User Management Entitlement Management Role Management Organization Management Self Service Identity Audit & Compliance Identity Repository & Virtualization Fusion Security Privilege Management Transaction Level Control Enterprise Directory, Other Applications, Other IdM Systems 25 Identity & Access Management Access Control Authentication & Authorization Single Sign-On Federation Web Services Security Fraud Detection Identity Administration Identity Lifecycle Administration Role Management Provisioning & Reconciliation Compliance Automation Audit & Compliance Directory Services Virtualization Synchronization Storage Audit Data Attestation Segregation of Duties Controls Management Service Levels Configuration Performance Automation 26 13
15 Agenda 1. Vom Directory Ansatz zum Prozess Ansatz SOA und IDM Integration 2. Compliance & Role Mgmt. Corporate Role Management 3. IDM ganzheitlicher Ansatz Persistenz, Workflows, Anwendungen Embedded IDM in Oracle Lösungen 4. Ausblick Oracle morgen IDM as a Service 27 schauen wir in die Zukunft IT Sicherheit als nativer Service Built-In Verfahrenssicherheit durchgängiges Policy Mgmt. Shared Services Authentication Granular Authorization Password Management Federation / Token Service Policy Management Workflow/Business Process Identity Virtualization User/Role Management Identity Provisioning Auditing/ Reporting Nativer Rollout Zentrales und sicheres Auditing 28 14
16 Identity Management Kunden Finanzwesen Retail & Service Herstellung, Logistik und Versorger Technologie & Kommunikation Behörden & öffentliche Auftraggeber Health Oracle Confidential 29 Ihre Fragen 30 15
Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrNmo 5. Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer
Nmo 5 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer Security
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrÜberblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)
Überblick Produkte Überblick Zielgruppen SOA SOA/BAM Bootcamp (4 Tage) Human Workflow, Oracle BPEL, OWSM, BAM, UDDI, Services Registry Zielgruppe: Partner SOA Essentials Human Workflow, Oracle BPEL, OWSM
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrIdentity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager
Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene
Mehr<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen
Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrService-Orientierte InterSystems GmbH 2009
Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrLive aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager
Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrOrganisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java
SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
Mehr! APS Advisor for Automic
APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrSicherheit auch für SAP
Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrNevis Sichere Web-Interaktion
Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrQDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de
QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
MehrPRINZIP PARTNERSCHAFT
PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrDSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1
Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrZentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4
Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4 Mustafa Yurtbil Service Manager Job & IT Processautomatisierung Management 29.05.2013 1 1 - - UC4 UC4 Software. All All rights reserved. Swisscom
MehrNur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer
Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Swiss CRM Forum, 11. Juni 2014 Kirsten Trocka Senior Solution Advisor, SAP Cloud SAP (Suisse) AG Die Customer Cloud von SAP Das CRM in
MehrWerkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC
Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSoftware Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems
Software Engineering 2 (SWT2) Dr. Alexander Zeier Chapter 3: Introduction to ERP Systems Standard Software vs. Individual Software 2 Software wird meist in 2 Phasen erstellt 1. Auftrag eines Kunden zur
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrWie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale
Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Mehr