Frankfurt 7. bis 8. Oktober 2008

Größe: px
Ab Seite anzeigen:

Download "Frankfurt 7. bis 8. Oktober 2008"

Transkript

1 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt 7. bis 8. Oktober 2008

2 7. Oktober Registrierung und Second Breakfast Begrüßung Ulrich Parthier, Program Manager Digital ID World Opening Session: Digitale Identitäten - Jetzt und Morgen Identitäten Managen, warum? Zugriff, was ist schief gelaufen? Warum Identitätsrisiken managen und wie? Wie sieht unsere Identität morgen aus und wie bekommen wir sie in den Griff? Die Crux für morgen, Wege aus dem Dilemma Tom Koehler, Director Security Strategy & Communication, Microsoft Deutschland GmbH Track 1: Best Practice und Case Study Ulrich Parthier AD zentriertes Identity Management aus der Praxis Gegensatz zu klassischen IdM Projekten,die aus 70% Organisation und 30% Technik bestehen Wie kann IdM effizient umgesetzt werden? IdM - die Basis für effektivere Compliance Rollenbasiertes Management des ActiveDirectory und der Umsysteme Urs Bühler, CEO, Belsoft AG, Steven Anderegg, Consultant, Belsoft AG IDM Erfahrungen mit Microsoft Identity Lifecycle Manager (ILM) ILM als Produkt, heute & morgen (ILM2) Partner Erweiterungen / Module Situationsanalyse, Lösungsansätze Typische Phasen eines IDA Projektes Uwe Hoffmann, Microsoft Deutschland GmbH Rüdiger Berndt, Oxford Computer Group Track 2: Management Jürgen Höfling Enterprise Role Management in der Praxis Was bedeutet Enterprise Role Management? Top-Down oder Bottom-up: Was ist die richtige Vorgehensweise? Ist Compliance ohne ein Role Management möglich? Wie profitiert ein Identity Management Projekt von der Einführung eines Enterprise Role Management? Die Anbieter am Markt: Wer bietet was? Michael Arnold, Client Manager Identity & Access Management, Danet GmbH, Rainer Knorpp, Market Manager Security Solutions, Danet GmbH Managing Privileged Administrative Identities Protecting Privileged Passwords Controlling Privileged Password Access Complying with Audit Regulations Streamlining the Management of Privileged Accounts Integration with IdM-Systems Jochen Koehler, Director D/A/CH, Cyber-Ark Software Business Lunch Compliance Certification Companies initial situation Strategic targets Market evaluation Implementation and benchmarking Brent Thurrell, Aveksa, EMEA SOA braucht das Identitätsmanagement Ausgangssituation und spezielle Herausforderungen einer SOA Lösungsansätze und technische Konzepte Entwicklung einer Zielarchitektur Pragmatisches Vorgehensmodell Bernhard Davignon,Esprit Consulting AG Wie reif ist mein Identity Management? Wie ermittle ich meinen IAM-Reifegrad? Welche Punkte sind zu betrachten? Was ist nötig, um höhere Reifegradstufen zu erreichen? Wie nutze ich die Ergebnisse zur weiteren Ausrichtung meines Projekts? Marko Vogel, CISA, ISO/IEC Lead Auditor, IT Advisory, KPMG Workshops (bitte zwischen A1 - B1 - C1 wählen) A1: Enterprise Single Sign On Funktionsumfang Rollenbasiertes Modell für Security Policies Praxis: Kopplung mit AD und ILM Quick ROI Thomas Müller, Evidian GmbH Die Integration von IdM in GRC-Konzepte Der Wert von Identity Management Lösungen für GRC-Initiativen Die wichtigsten GRC-Features im Identity Management GRC und Provisioning zwei Seiten einer Medaille Praktische Integration plattformspezifischer GRC-Lösungen in das unternehmensweite IDM Compliance Management am Beispiel Omada Identity Manager und SAP GRC Dr. Martin Kuhlmann, Lead Solution Consultant, Omada B1: Zugriffskontrolle in serviceorientierten Architekturen Zugriffskontrolle als Dienst Herstellerunabhängige Autorisierungsprüfung Produktunabhängiges Modell für Zugriffskontroll-Policies Einbettung in einen modellgetriebenen Software-Entwicklungsprozess Dr.-Ing. Christian Emig, Universität Karlsruhe (TH) Moderation Ulrich Parthier, Program Manager Digital ID World 2008 ab Abendprogramm (Casual Dress)

3 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt - 7. bis 8. Oktober Oktober 2008 Die Referenten Tom Koehler Jürgen Höfling Track 3: Technology Ulrich Schmitz Identity Management-Lösung für den Mittelstand: Lösungsansätze und Erfahrungsberichte aus IdM-Projekten Spezifika für den Mittelstand Implementierte Standardprozesse Lizenz-, Outsourcing-, SaaS-Modell im Vergleich Kurze Einführungszeiten Prof. Dr. Dr. Gerd Rossa, Geschäftsführer, Institut für System- Management GmbH A. Stendal Michael Arnold Single-Sign-On unter der Lupe: Funktion, Architektur und Verwendung im Vergleich Drei SSO-Systeme im Vergleich Leistungsspektrum im Überblick Integrationsmöglichkeiten im Vergleich Funktion, Architektur und Einsatz der verschiedenen Systeme Dr. Bruce J. Sams, Geschäftsführer, optima bit GmbH Business Lunch PKI als Infrastrukturhilfe: Authentisierungsmechanismen Web Service Clients mit PKI verbinden Kommunikation von Serveranwendungen mit Certificate Revocation Lists Netzwerkaufrufe zum OCSP Sicherstellung, dass die korrekten kryptografischen Algorithmen angewendet werden Dr. Bruce J. Sams, Geschäftsführer, optima bit GmbH Aus Fehlern lernen: Vereinfachung von IAM-Lösungen IAM-Fehler Konsolidierung von Zielsystemen Zentrale provisonierungsprozesse Ziel einer durchgängigen IDM-Infrastruktur Erich Vogel, Practice Leader, Computacenter AG & Co ohg Rainer Knorpp Jochen Koehler Uwe Hoffmann Dr. B. J. Sams C1: Rollenmanagement Rollen zügig und effizient einsetzen Rollenbasierte Zugriffskontrolle konzeptioneller Überblick und aktuelle Trends Einsatz von Rollenkonzepten für Benutzermanagement, Risikomanagement und Compliance Wozu sind Rollen gut und wozu nicht? Diskussion und Erfahrungsberichte. Rollenmodellierung und Role Life-Cycle Management Wie gelange ich zu meinem Rollenmodell? Diskussion und Erfahrungsberichte Dr. Martin Kuhlmann, Lead Solution Consultant, Omada ab Abendprogramm (Casual Dress) Brent Thurrell Erich Vogel B. Davignon Dr. M. Kuhlmann

4 8. Oktober Begrüßung Ulrich Parthier, Program Manager Digital ID World Opening Session: Herausforderungen des Identity Managements: 12 Grundsätze für erfolgreiche Projekte Jackson Shaw, Active Directory, Identity Management Expert, Senior Director, Product Management, Windows Solutions, Quest Software Inc Kommunikationspause Track 1: Best Practice und Case Study Ulrich Parthier Track 2: Management Jürgen Höfling SAP Identity Management: Erfahrungen aus einer IDM-Einführung bei einem Energieversorger Einheitliches Identity Management für alle SAP-Komponenten Integration von Non-SAP Systemen dezentralen Benutzerverzeichnissen Compliance-gerechte Benutzer Berechtigungs- Management Prozesse IT-Governance-Aspekte in Kundenprojekten Priska Altorfer, Managing Partner, wikima4 AG Erfahrungsbericht zur Einführung eines Identity Management Systems auf Basis des Omada Identity Manager Sprecher: Projektleiter des IDM-Projektes aus einem deutschen Großunternehmen Ein ERP für die IT: Effizienz steigern und Compliance schaffen Integration von Identity- und Rollenmanagement Funktionstrennung nicht nur für SAP IT Compliance durch Transparenz und wirksame Kontrollen Kundenbeispiele Peter Weierich, Völcker Informatik AG Werkzeuge für das Identity Management Integration von Rollenmanagement und Compliance Verbindung von Business Issues, Security- und Complianceaspekten Automatisierung von Monitoring und Reporting Integration von Workflows und Metriken Paul Squires, Aveksa Business Lunch Workshops (bitte zwischen A2 - B2 - C2 wählen) A2: Active Directories in heterogenen Umgebungen Active Directory als Basis-Dienst Zusatznutzen durch AD-Erweiterungen Lösung in heterogenen Systemumgebungen Effizienz - Compliance - Infrastruktur-Investitionssicherung Jackson Shaw und Reto Bachmann, Quest Software B2: Struktur-Varianten distributiver IPM-Lösungen: IdM in gemischter Umgebung Probleme von Konzernstrukturen durch heterogene IdM-Systeme IT-Standardisierung versus Geschäftsprozesse der Teilgesellschaften Einheitlicher Architekturansatz mit partiellen Teilsystemen Lösungsszenarien Prof. Dr. Dr. Gerd Rossa, Geschäftsführer, Institut für System-Management GmbH Sichere Nutzung digitaler Identitäten Praxisbeispiel bei einem Energieversorger Risiken und Herausforderungen Sichere Authentifizierung in heterogenen Umgebungen Schaffung von User Akzeptanz Ausblick auf weitere Anwendungen Patrick Schraut, Senior Consultant, Integralis Deutschland GmbH Applikatorische Sicherheit und SOX Applikatorische Sicherheit und SOX was versteht man darunter Anforderung an die Revisionssicherheit der Lösung Einbindung in eine rollenbasierte IAM Lösung Beispiele aus der Praxis Carsten Hufnagel, Senior Berater Security & Identity Management, blue carat ag Schlusswort: Ulrich Parthier, Program Manager Digital ID World 2008 gegen Ende der Konferenz

5 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt - 7. bis 8. Oktober Oktober 2008 Die Referenten Track 3: Technology Ulrich Schmitz Jackson Shaw Thomas Müller Team- und Projektverwaltung in IdM-Systemen: Neue Ansätze für zunehmend dynamische Unternehmensstrukturen Modellierung von dynamischen Strukturen Nein zu konventionellen Rollenmodellen Kopplung von Rollen- und Prozessmodell Automatisierung der Projektorganisation Prof. Dr. Dr. Gerd Rossa, Geschäftsführer, Institut für System-Management GmbH Peter Weierich Paul Squires Now or Never? Network Access Control und Identitäten Grundlagen Network Access Control Technologien Zugriffsszenarien und Risiken bewerten Die erfolgskritischen Anforderungen für NAC Hersteller-unabhängige Lösungen und offene Standards Dipl.-Inform. Bernd Boom, Projektmanager, COMCO AG Business Lunch Bernd Boom R. Bachmann C2: SAP-Welt: Vom Auditing über das Berechtigungskonzept zum IdM-System SAP Berechtigungen - Teil einer IdM Konzeption Zugriffsrisiken im SAP Umfeld - Analyse und Bewertung Rechteoptimierung auf Basis der realen Systemnutzung Umgestaltung in vier Schritten Dr. Alexander Stendal, Geschäftsführer, Stendal & Partner GbR Dr. A. Stendal Rüdiger Berndt Role Based Access Control (RBAC)-Werkzeuge zur Entwicklung von Rollen und zur Analyse von Rechteverwaltungen Quick-Wins durch sofortige Identifikation verwaister Accounts und Reduktion von Lizenzkosten Bis zu 30% schnelleres Role-Mining gegenüber herkömmlichen Methoden Anwendung der Top-Down und Bottom-Up Methoden für die Rollentwicklung Unterstützt die erstmalige Definition und die laufende Optimierung bestehender Rollen Einfaches und schnelles Reporting zur Datenanalyse Marco Rohrer, Information Process Group ipg ag C. Hufnagel Ulrich Parthier gegen Ende der Konferenz Urs Brühler Patrick Schraut

6 Workshops: 7. Oktober 2008 Workshop A1: Enterprise Single Sign On Worauf Anwender achten sollten Auch E-SSO-Systemen entwickeln sich ständig weiter. In diesem Praxisworkshop lernen Sie die neue Version 8 von evidian kennen. Single Sign-On trägt heute entscheidend zur erfolgreichen Implementierung von User Lifecycle Management in den Unternehmen bei. Die Kompatibilität mit dem Microsoft ILM-Ansatz ist ein gutes Beispiel dafür, wie sich ein Enterprise SSO in die ganze Bandbreite heterogener Umgebungen einpasst. Ganz gleich ob eine Organisation sich nur für Microsoft Active Directory, ILM oder beides entschieden hat, das Enterprise SSO die schnelle Einrichtung von Single Sign-On für tausende von Mitarbeitern. Bestehende Identity-Management-Prozeduren bleiben davon unberührt. Der Workshop zeigt Smart-Card-Authentisierung mit Single Sign-On in einer Microsoft-ILM-Umgebung funktioniert. Compliance, also die Einhaltung von Vorgaben, ist nicht primär ein Thema von Werkzeugen. Vielmehr bedeutet es, eine effiziente und realistische Security Policy zu entwerfen, sicherzustellen und regelmäßig zu überprüfen. Das rollenbasierte Modell von Evidian erlaubt die Sicherstellung einer Security Policy und eine präzise Anpassung des Access Managements an die Geschäftsprozesse. Workshop 2 B1: Zugriffskontrolle in serviceorientierten Architekturen Dr.-Ing. Christian Emig, FG Cooperation & Management, Universität Karlsruhe (TH) Zugriffskontrolle als Dienst Herstellerunabhängige Autorisierungsprüfung Produktunabhängiges Modell für Zugriffskontroll-Policies Einbettung in einen modellgetriebenen Software-Entwicklungsprozess Serviceorientierte Architekturen ermöglichen eine bessere Verzahnung zwischen Geschäftsprozessen und ihrer IT- Unterstützung. Die Nutzung von Webservice-Technologien vereinfacht dabei einerseits die anwendungsübergreifende Integration und erlaubt andererseits hinreichende Herstellerunabhängigkeit bei der Realisierung. Neben der Umsetzung der Fachfunktionalität ist für den Wirkbetrieb einer serviceorientierten Architektur die Sicherstellung von Zugriffskontrolle eine wesentliche Voraussetzung. In diesem Vortrag soll gezeigt werden, wie Zugriffskontrolle dienstorientiert angeboten werden kann. Neben der Bereitstellung entsprechender querschnittlicher Zugriffskontrolldienste soll in diesem Vortrag auch gezeigt werden, wie mit Methoden der modellgetriebenen Software-Entwicklung die zugehörigen Zugriffskontroll-Policies technologieunabhängig hinsichtlich der eingesetzten Sicherheitsprodukte bereits durch die Fachentwickler definiert werden können. Workshops: 8. Oktober 2008 Workshop A2: Active Directories Jackson Shaw und Reto Bachmann, Quest Software Unternehmen haben große Summen in Active Directory investiert, weil es effizient, sicher und einfach zu bedienen ist.aus dem selben Grund möchten sie Active Directory nun über reine Windows-Umgebungen hinaus nutzen. Der Workshop zeigt, wie Sie Active Directory in Kombination mit Quest-Lösungen nutzen können, um Benutzer und ihre Profile in heterogenen Umgebungen zu authentifizieren, zu autorisieren und zu administrieren. Dadurch steigern Sie die Effizienz und Sicherheit in Ihrer Organisation und erreichen Compliance ohne große zusätzliche Infrastruktur- Investitionen. Workshop 2 B2: Struktur-Varianten distributiver IPM-Lösungen: IdM in gemischter Umgebung Prof. Dr. Dr. Gerd Rossa, Geschäftsführer, Institut für System-Management GmbH Viele Konzernstrukturen umfassen relativ eigenständige Konzernunternehmen (Units), die von einer übergeordneten Unit (Holding o.ä.) geführt werden. Diese Eigenständigkeit ist entweder historisch oder in stark divergierenden Geschäftsfeldern begründet. Aus Sicht des Identity Managements gibt es in den Units dann auch unterschiedliche Entwicklungsstufen mit u.u. bereits eigenständigen IdM- Lösungen, die alle dadurch gekennzeichnet sind, dass sie konzeptionell und auch praktisch eigenständig agieren. Die IT der Holding ist andererseits bestrebt, durch weitgehende Standardisierung mögliche Synergien zu erreichen. Dieses Bestreben erschöpft sich aber recht schnell in einheitlichen Systemen, die mit den eigentlichen Geschäftsprozessen wenig zu tun haben (z.b. eine konzernweit einheitliche Mailadresse) Es ist in dieser Situation unrealistisch ein zentrales IPM aufsetzen zu wollen, das dann auch alle Administrations- Bedürfnisse der einzelnen Units abdecken kann. Hier kann nur ein Versuch eines möglichst einheitlichen Architekturansatzes mit partiell eigenständigen Teilsystemen beiden Zielfunktionen gerecht werden.

7 Lösungsansätze und Szenarien für das Enterprise Identity Management Frankfurt - 7. bis 8. Oktober Mai 2008 Die Referenten Workshop C1: Rollenmanagement Rollen zügig und effizient einsetzen Dr. Martin Kuhlmann, Lead Solution Consultant, Omada Rollenbasierte Zugriffskontrolle konzeptioneller Überblick und aktuelle Trends Einsatz von Rollenkonzepten für Benutzermanagement, Risikomanagement und Compliance Wozu sind Rollen gut und wozu nicht? Diskussion und Erfahrungsberichte. Rollenmodellierung und Role Life-Cycle Management Wie gelange ich zu meinem Rollenmodell? Diskussion und Erfahrungsberichte. Das rollenbasierte Zugriffskontrolle (RBAC) hat sich als ein Basiskonzept für verschiedene Aspekte des Identity Management durchgesetzt Der Workshop gibt einen Überblick über die aktuellen RBAC-Trends. Anschließend diskutieren wir Rollenkonzepte für verschiedene Einsatzszenarien von der Benutzerverwaltung über das Risikomanagement bis zum Compliance-Reporting. Wir erarbeiten Kriterien zum Aufbau eines individuellen Rollenmodells. Da sich das Rollenmodell im ständigen Wandel eines Unternehmens ändert, skizzieren wir Verfahren zur Verwaltung des Lebenszyklus von Rollen. Dr.-Ing. C. Emig Prof. Dr. G. Rossa Marco Rohrer Marko Vogel Steven Anderegg Priska Altdorfer Workshop C2: SAP-Welt: Vom Auditing über das Berechtigungskonzept zum IdM-System Dr. Alexander Stendal, Geschäftsführer, Stendal & Partner GbR Unsere Case Study beschäftigt sich mit einem SAP-spezifischen Problem. Auditings führen in der Regel in SAP- Systemen zu unangenehmen Überraschungen hinsichtlich der Berechtigungen und Lizenzen. Ein in den letzten Jahren verstärkt aufgegriffener Ansatz ist die Bewertung der Berechtigungsvergabe auf Basis der realen SAP-Systemnutzung. Die im SAP-Standard gespeicherten Nutzungsdaten (Transaktionsprofile) bilden hierbei die aussagekräftige Grundlage. Dem klassischen Ansatz der Befragung von Fachabteilungen bezüglich genutzter / benötigter Rechte gegenüber zeichnet sich die nutzungsbasierte Vorgehensweise durch eine drastische Verkürzung der benötigten Zeit für die Inhaltsdefinition aus. Auch sind die Aussagen der Nutzungsstatistik im Gegensatz zu Analyseworkshops valide. Häufig reicht jedoch der Entzug von Rechten nicht aus, um kritische Funktionsüberschneidungen zu verhindern, da die Ursache der Überschneidung in den Rollen selbst begründet liegt. Bevor also eine Bereinigung der Rechtezuordnung zu Anwendern sinnvoll umgesetzt werden kann, bedarf es einer kritischen Betrachtung der implementierten Berechtigungsrollen. Die Studie erscheint Ende September 2008 als Printversion mit einer CD. Weitere Informationen finden Sie unter im Bereich it research.

8 Registrierung Faxantwort Veranstaltungsort: Holiday Inn Frankfurt City-South Mailänder Straße Frankfurt Tel Diese Konferenz findet statt mit freundlicher Unterstützung von: Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. Auswahl Workshops (bitte ankreuzen) Workshop A1 ( ): Enterprise Single Sign On: Worauf Anwender achten sollten (15:30-17:00) Workshop B1 ( ): Wie reif ist mein Identity Management? (15:30-17:00) Workshop C1 ( ): Rollenmagement - Rollen zügig und effizient einsetzen (15:30-17:00) Workshop A2 ( ): Active Directories in heterogenen Umgebungen (13:30-15:00) Workshop B2 ( ): Struktur-Varianten distributiver IPM-Lösungen: IdM in gemischter Umgebung (13:30-15:00) Workshop C2 ( ): SAP-Welt: Vom Auditing über das Berechtigungskonzept zum IdM-System (13:30-15:00) Abendprogramm: Gemeinsames Abendessen am Teilnahmebedingungen Das Angebot für die Early Bird-Teilnahme gilt für eine Buchung bis zum Die Early Bird-Gebühr für die gesamte Konferenz, , beträgt 740,- Euro, inklusive eines Apple ipod nano! Ab dem beträgt die Teilnahmegebühr 840,-Euro (beide Tage). Abonnenten der Magazine it management und it security erhalten 100 Euro Rabatt auf die Teilnahmegebühr für beide Tage. Dazu tragen Sie bitte Ihre Kundennummer (siehe Etikett auf dem Magazin) als Promotion Code ein. Alle Preise verstehen sich zuzüglich gesetzlicher Mehrwertsteuer von derzeit 19%. Die Stornierung der Anmeldung ist bis zu vier Wochen vor dem Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglilch. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. In der Teilnahmegebühr sind Mittagessen, Kaffepausen, Konferenzgetränke, Konferenzunterlagen und die Abendveranstaltung am enthalten. Der it verlag behält sich das Recht vor, die Konferenz aus wichtigem Grund zu verschieben, zu streichen bzw. Teilnehmer abzulehnen. Die Konferenz findet nur bei mindestens 30 Teilnehmern statt. Sollte eine Terminverschiebung unvermeidbar sein, so werden die Teilnehmer spätestens 7 Tage vor Schulungsbeginn per /Telefon von uns benachrichtigt. Rechnungsanschrift (falls abweichend) Es gelten die AGBs des it verlag für Informationstechnik GmbH. Diese sind mir bekannt und jederzeit unter einsehbar. Datum Stempel/rechtsverbindliche Unterschrift

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Digital ID World. Defining Enterprise Identity Management

Digital ID World. Defining Enterprise Identity Management Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007 Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009

Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009 Digital ID World 2 0 0 9 Die Evolution des Identity Management Frankfurt 6. bis 7. Oktober 2009 2 0 0 9 Vorwort Identity und Access Management (IAM) bleibt laut einer Studie von Forrester auch weiterhin

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

SAM Rolmine. Rollenbasierte Benutzerverwaltung

SAM Rolmine. Rollenbasierte Benutzerverwaltung SAM Rolmine Rollenbasierte Benutzerverwaltung Analyse und Optimierung von Identitäts- und Berechtigungsdaten Einfache Definition businessorientierter Rollen in komplexen Unternehmensstrukturen Schnelle

Mehr

Unternehmenspräsentation. 2007 Raymon Deblitz

Unternehmenspräsentation. 2007 Raymon Deblitz Unternehmenspräsentation 2007 Raymon Deblitz Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab Vorwort CEO Perspektive Anforderungen

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Industrie 4.0 konkret

Industrie 4.0 konkret Einladung 16. & 17. Juni 2015 Industrie 4.0 konkret Wir laden Sie herzlich ein...... zu unserem zweitägigen Praxisworkshop Industrie 4.0 Konkret Science Reality statt Science Fiction: Fokus auf vorhandene

Mehr

Digital ID World. Lösungen für das Enterprise Identity Management

Digital ID World. Lösungen für das Enterprise Identity Management Digital ID World Lösungen für das Enterprise Identity Management Wiesbaden 26. bis 28. September 2006 Digital ID World Lösungen für das Enterprise Identity Management P r o g r a m m 26.09.2006 Raum Rotunde

Mehr

Industrie 4.0 konkret

Industrie 4.0 konkret Einladung 6. & 7. Oktober 2015 Industrie 4.0 konkret Wir laden Sie herzlich ein...... zu unserem zweitägigen Praxisworkshop Industrie 4.0 Konkret Science Reality statt Science Fiction: Fokus auf vorhandene

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Die Wahrheit über Projekte. nur 24% der IT Projekte der Fortune 500 Unternehmen werden erfolgreich abgeschlossen 46% der Projekte

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Menschen-Prozesse-Technologien im Identity- und Access Management

Menschen-Prozesse-Technologien im Identity- und Access Management Menschen-Prozesse-Technologien im Identity- und Access Management Identity Management Day 2006 München, 4. April 2006 Dr. Martin Kuhlmann SAM Product Line Manager Agenda Identity Management (IdM) Kontext

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Herzlich willkommen zum Storage Management Briefing

Herzlich willkommen zum Storage Management Briefing Herzlich willkommen zum Storage Management Briefing Stuttgart 5. Oktober 2010 Daten reduzieren bei Sicherung und Archivierung Deduplizierung: Mehr Speicherplatz statt Redundanz Deduplizierung: Mehr Speicherplatz

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Industrie 4.0 konkret

Industrie 4.0 konkret Einladung 6. & 7. Oktober 2015 Industrie 4.0 konkret Wir laden Sie herzlich ein...... zu unserem zweitägigen Praxisworkshop Industrie 4.0 Konkret Science Reality statt Science Fiction: Fokus auf vorhandene

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT.

Agenda zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. zum Kundeninformationstag am 07.10.2015 in Heidelberg Print Media Lounge WIR SCHLAGEN BRÜCKEN ZWISCHEN HR UND IT. Auch dieses Jahr veranstalten wir wieder mit unseren Partnern Kundeninformationstage. Der

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Governance in SAP Anwenderunternehmen

Governance in SAP Anwenderunternehmen Governance in SAP Anwenderunternehmen Agieren im Spannungsfeld zwischen Standardisierung und Individualität 6. September 2007, Casino, Zug/Switzerland Veranstalter: wikima4 The Leaders in Turning Your

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Identity- & Accessmanagement SPITZENLÖSUNGEN FÜR BERECHTIGUNGSPROZESSE

Identity- & Accessmanagement SPITZENLÖSUNGEN FÜR BERECHTIGUNGSPROZESSE Identity- & Accessmanagement SPITZENLÖSUNGEN FÜR BERECHTIGUNGSPROZESSE Rechtevergabe die Basis jeder Zugriffskontrolle WER DARF HIER EIGENTLICH WAS? Ihr Unternehmen hat Regeln, es gibt Berechtigungen,

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Business Analysts und Consultants (m/w) CFO Services - Financial Management

Business Analysts und Consultants (m/w) CFO Services - Financial Management unseres Bereichs Financial Management suchen wir ab sofort oder nach Vereinbarung Business Analysts und Consultants (m/w) CFO Services - Financial Management Mitarbeit an Beratungsprojekten bei unseren

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Führungskräfteforum Shared Services Shared Service Center Modelle und internationale Entwicklungen

Führungskräfteforum Shared Services Shared Service Center Modelle und internationale Entwicklungen Führungskräfteforum Shared Services Shared Service Center Modelle und internationale Entwicklungen Jutta Schwarz Senior Managing Consultant Berlin, 28. Januar 2010 Die Entwicklung von Shared Services 1980er

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Memo. Software Asset Management im virtualisierten Rechenzentrum. Simon Fischer 8. Juni 2011 Münster

Memo. Software Asset Management im virtualisierten Rechenzentrum. Simon Fischer 8. Juni 2011 Münster Software Asset Management im virtualisierten Rechenzentrum Simon Fischer 8. Juni 2011 Münster Memo Methoden und Werkzeuge zur Verwaltungsmodernisierung 08. - 09. Juni 2011 Referent Simon Fischer Senior

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr