Identity SUN. Einführung. Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems

Größe: px
Ab Seite anzeigen:

Download "Identity Management @ SUN. Einführung. Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems"

Transkript

1 Identity SUN Einführung Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems

2 Agenda Motivation Identity Management Identity & Access Management Föderiertes Identity Management Zusammenfassung Seite 2

3 Der Business Case

4 Die IT Dienstlandschaft... Partner Kunde Mitarbeiter Zielgruppenkonforme Dienste Desktop Mobilität Web Fax/Brief Bestandsführung Vertriebssteuerung Händler-Portal Verträge Kassen-Anwendung Thin Clients Digitale Karten Werbung Handelssystem Mitarbeiterkarte Digitaler Laufzettel Berichte Mail Bestellungen Seite 4

5 ... und die dahinterliegende Infrastrukture Partner Kunde Mitarbeiter Rollen basierte Services Firmenverzeichnis Geschäftsanwendungen Exchange und Active Directory, Lotus Perosnal Call Center (SAP R3, Peoplesoft, Siebel, Billing etc..). Bestand Legacy Anwendungen Databanken Host/Mainframe Güter/Ausstatung Handys Konferenzsysteme Smartcards Unix/Linux Domainen & Anwendungen (Firewall etc.) Seite 5

6 ... und wichtige Fragen! Partner Kunde Mitarbeiter Rollen basierte Services Wer darf was benutzen/sehen? Und wer darf das entscheiden? Wie weise ich das nach? Wie lange dauern diese Prozesse? Firmenverzeichnis Identity? Geschäftsanwendungen Exchange und Active Directory, Lotus Perosnal Call Center (SAP R3, Peoplesoft, Siebel, Billing etc..). Bestand Legacy Anwendungen Databanken Host/Mainframe Güter/Ausstatung Handys Konferenzsysteme Smartcards Unix/Linux Domainen & Anwendungen (Firewall etc.) Seite 6

7 Markttreiber für Identity Management Corporate Portale Governance Extranets Service optimieren Web Services Innere Risiken Sicherheit garantieren Äußere Bedrohungen Gesetzliche Vorschriften Dynamische Kosten reduzieren Nutzer Basis Laufender Betrieb Help Desk Integration Entwicklung

8 Kosten/Nutzen Betrachtung!ROI von Identity Management Projekten in 7-12 Monaten (Forrester)! Sicherheit Innere Risiken: Anzahl der überflüssigen, doppelten oder veralteten Accounts in IT Systemen: 60 % (IDC) Mittlere Kosten eines internen Angriffs auf IT: 2.7 Millionen US $ (FBI/CSI) Äußere Bedrohungen: Hacker, Phishing, Identitätsdiebstahl Compliance Rechtliche Anforderungen: Cobit, BSI IT GSHB, BS (ISO 17799) > Einsparungen bei Audits: pro Sicherheitsaudit (Giga Research 2003) Direkte Kosten Regulative Anforderungen: KonTraG, Sarbanes Oxley, Basel II, BDSG, HIPAA, TDSG, CPR 11 Kosten für Passwort Management/Anwender/Jahr: (Hurwitz Group) Geringere Papier- und Druckkosten durch Nutzung von Yellow Pages etc. etwa 10 je Nutzer und Jahr (Giga Research 2003) Service Optimierung Schnellerer Zugriff auf Anwendungen 800 pro neuem Mitarbeiter und 280 pro bestehendem Mitarbeiter (Giga Research 2003)

9 Identity Management Steuerung & Automatisierung des Anwender-Lebenscyclus Call Center Kunde Gutachter HR & CRM Führende Systeme Business Warehouse Lotus, Exchange und Active Directory, Lotus Vertragsm. Andere Geschäftsanwendungen (Bestandführung, Buchaltung etc.) Identity! Reimbiusrtment Help Desk Legacy Anwendungen Datenbanken Mainframe Ausstattung Unix/Linux Domain & Mobiltelefon Applications (Mail etc.) Conference Call Konto Kreditkarte / Tankkarte Seite 9

10 Identity Management ermöglicht den Balance-Akt!Kein Platz für Kompromisse! Skalierung & Komplexität Time to Market & SLA Sicherheit Privatphäre Regularien Kosten Seite 10

11 Die Zielgebiete Identity Dienste Föderierte Dienste Kontrolle Teilen Unternehmen Partner & Kunden Seite 11

12 Zielgebiet 1: Identity & Access Managmt. Oder bessere Werkzeuge für den Anwender-Lebenszyklus Seite 12

13 Directory Server EE Thema: Hochverfügbarer sicherer Datenspeicher Funktionen: Automatische Abwehr von DoS Angriffen Zugriffskontrolle unterbindet unberechtigte Zugriffen Marktführer in Leistung und Durchsatz Multi-Master Replikation und Failover gewähren Ausfallsicherheit Web-basierte Adminoberfläche Kennwortabgleich mit Active Directory

14 AM: Der einzigartige Ansatz von Sun Single Sign On für Web & Java Anwendungen Web & J2EE agenten für maximale Sicherheit Integrierte Föderation nach Liberty Voll integriert mit SAP NW Portal Optional: Clienteless VPN on demand Gateway Access Manager Single Sign-On Föderation Authentication Secure Remote Access Gateway Policy Services User Profile/Roles Web-Content R3 Audits/Reports NW Portal Firewall DMZ Firewall Sun Proprietary/Confidential: Internal Use Only

15 IM: Der einzigartige Ansatz von Sun Remote Konnektoren (keine Software auf Zielsystemen!) Virtuelle Identität Integrierte Workflow Engine Integriert mit SAP NW Native SicherheitsDelegation protokolle z.b. Identity Manager Provisioning Synchronisierung Profile Management Kennwort Verwaltung Meta-Daten RDB SSA, SSH, SSL etc. Verzeichnisse Operating Systems Datenbanken Großrechner App Server Anwendung en Gateway Anwendung en Datenbanke n NT/Active Directory Resource Adapter Wizard Eigenentwicklungen Seite 15

16 Das IDM Funktionsdiagram Delegierte Ansichten Enterprise Identity Konsole Rollen und Policies Mangement Automatsierte User-Daten Provisionierung AutoDiscovery Self-Service Interface Audits DatenSynchronisation Passwort Manager Identity Plattform Dienste Virtual ActiveSync Identity Manager Reporte Rules Engine Dynamic Workflow Agentenlose Adapter Verzeichnisse Datenbanken Host & Mainframe BetriebsSysteme Anwendungen Geräte

17 Abbildung von Geschäftsprozessen Ereignisse innen, außen oder zeitlich erzeugen aus Workflow-Templates lebende Prozesse im Identity Manager Workflows können beliebig komplex sein Workflows werden im Business Editor designed & debbuged Ereignis Identity Manager Prozess Ende Seite 17

18 Use Case Kennwort zurücksetzen - vorher Der bestehende Prozeß zum Rücksetzen eines Kennworts benötigt eine Vielzahl manueller Eingriffe und kostet wertvolle Arbeitszeit. PROBLEM: Zu viele Anfragen im zentralen Helpdesk zum Rücksetzen von Kennwörtern Zu viele manuelle Eingriffe und Produktivitätsverluste der Systemadministratoren, die Kennwörter manuell über native Nutzeroberflächen der Anwendungen zurücksetzen Help A. Der Nutzer kontaktiert den Helpdesk wegen eines vergessenen Kennworts. Der Helpdesk verifiziert die Identität des Nutzers durch eine Reihe von Kontrollfragen. B. Der Helpdesk-Mitarbeiter meldet sich in einer angepassten Active Directory MMC an, um das Kennwort zurückzusetzen. C. Der Helpdesk Mitarbeiter kann das Kennwort nicht zurücksetzen und eröffnet ein Service Ticket im Service Center D. Der Nutzer eröffnet ein Service Ticket um ein neues Kennwort zu bekommen. E. Das Service Center beauftragt die Arbeitsgruppe Informationssicherheit (Security) per . F. Die Security leitet das Ticket an die Bearbeitungsqueues der jeweiligen Systemadministratoren weiter. G. Der Sysadmin setzt das Kennwort über die native Nutzeroberfläche zurück und schließt das Service Center Ticket. Desk B A Active Directory G Nutzer CTS Admin C D Service Desk SAP Admin Security E G SAP F LDAP Admin App Admin G G LDAP Anwendungen Rot: Manueller Prozess Grün: Automatisierung Seite 18

19 Use Case Kennwort zurücksetzen - nachher Identity Manager bietet dem Endnutzer eine Oberfläche, von der aus er sein Kennwort zurücksetzen und wählen kann, wohin dieses neue Kennwort propagiert werden soll. 1) Der Nutzer validiert seine Identität durch Antworten auf festgelegte Kontrollfragen. Danach meldet sich der Nutzer bei der Identity Manager s Self-Service Oberfläche an und setzt sein Kennwort zurück. VORTEILE: Weniger Anfragen beim Helpdesk (ca. 33%) Bessere Nutzererfahrung durch einheitliche Oberfläche Weniger Aufwand für Security im Erfassen und Weiterleiten von Anfragen Weniger Aufwand für die Systemadministratoren bei der Kennwortänderung 2) Die Nutzerdaten werden an den Identity Manager übermittelt. Self-Service Identity Oberfläche Manager Active Directory 3) Die neuen Anmeldedaten werden zu den vom Nutzer angegebenen Systemen propagiert. Nutzer SAP Unix Rot: Manueller Prozess Anwendungen Grün: Automatisierung Seite 19

20 Sun Java System Identity Auditor Präventive, virtuelle, automatische Lösung für Audit von Identitätsdaten Funktionen: Präventive, automatische Auswertung von Identitätskontrollen Wiederholbare, nachhaltige Revisionssicherheit bei schnelleren Audits Integrierte vorhandene Identity Management Lösung Kontrollziele etablieren: Kontrollen einführen: Funktion nachweisen: Wie können wir Risiken minimieren? Welche Prozesse und Verfahren benötigen wir? (z.b. quartalsweise Testate) Beweis, daß die Kontrollen funktionieren Anforderungen für Kritische Anwendungen Kontinuierliche Aktualisierung (Audit)

21 Mitarbeiter Kunde Partner Zielgruppen-konforme Dienste Portal /Web-Plattform Identity Auditor Access Manager Directory Server HR System CRM Identity Manager System Exchange und Active Directory Gescvhäftsanwendungen (SAP R3, Personalverwaltung, CRM System etc.). Ausstatugen (kostenpflichtige Geräte) Mobiltelefon Datenbanken Conference Call Konto Maniframe Kreditkarte / Tankkarte Legacy Anwendungen Unix/Linux Domain & Applications (Mail etc.)

22 Zielgebiet 2: Föderiertes Identity Mgmt. Geschäfte auf Vertrauensbasis! Seite 22

23 Was ist Föderation? Interaktion auf Vertrauensbasis Föderation (Föderiertes Identity Management, i.e. FIM) ist die Methode Unternehmensbarieren für vertrauensbasierte Zugriffe von außen zu öffenen. Das Vertrauen gegenüber dem Einzelnen beruht auf dem Vertrauen gegenüber dem (Geschäfts) Partner. Föderiertes Netzwerk Firma Partner 1 Es werden dabei keine Anwender-Datentöpfe synchronisiert, sondern verknüpft. Sun Proprietary/Confidential: Internal Use Only Partner 2

24 Was ist ein Token/Ticket System? Ein praktisches Beispiel Identity Provider 1 Identity Provider 2 Vertrag/ Übereinkunft Principal Token Service Provider Sun Proprietary/Confidential: Internal Use Only

25 Modelle der Föderation Zentralisiertes Modell (Passport) Nur ein IdP Circle of Trust Modell (Liberty) N2N Modell (WS-F) IdP1 IdP2 IdP3 SvP 2 IdP1 IdP2 SvP 1 SvP 3 IdP3 IdP= Identity Provider SvP=Service Provider Sun Proprietary/Confidential: Internal Use Only

26 Die Konzepte Föderation Das Etablieren einer Beziehung zwischen zwei Einheiten; ein Netzwerk bestehend aus einer Zahl von Service Providern & Identity Providern comprising any number of Service Providers and Identity Providers Principal eine Person bzw. ein Anwender mit einer digitalen Identität (d.h. er kann sich authentifizieren) IdP, Identity Provider ein Dienst, der einen Principal authentifiziert und damit seine Identität verbürgt SdP, Service Provider ein Dienst, der nur authentisierten Anwendern zur Verfügung steht Single Sign-On (SSO) die Fähigkeit des Systems, dass der Anwender (Principal) sich nur einmalig anmelden muss um alle Dienste in der Föderation zu verwenden Weitere Definitionen: Seite 26

27 Das Liberty Alliance Projekt Gegründet 2001 Eine offen Gruppe, die sich mit technischen, geschäftlichen und politische Fragen zu Föderation beschäftigt: Geschäftliche Regeln und Geschäftsmodelle > Kontrolle der Privatsphäre sind in die Spezfikation eingebaut > Beste Verfahren für Privatsphere und Sicherheit > Gesciherte Compliance mit globalen Gesetzlichen und Industrie-Richtlinien (z.b. Article 29, HIPAA) > Über 150 Mitglieder und über 15 zugelassene Produkte Ermöglichung von Föderierter Identität und Web Services: Sichern der Interoperabilität zwischen verschiedenen Partnern > Unabhängig von Endgerät und Plattform Basierend auf offenen Standards > Einmaliges Konfomitätsprogramm für Liberty-Produkte mehr als 30 erfolgreiche Tests bisher > Über 400 million Liberty-Identitäts-Dienste bis Ende 2005 Länder Standard in Frankreich & Norwegen Seite 27

28 Identitätsverknüpfung mit SAML (Liberty) Firma Identity provider 3. ABC liefert assertions, authn, attributes, Rolle = Vertrieb Limit = 1000 Name = Rainer Eschrich 1. Anwender (Principal) navigiert zwischen Unternehmen, liefert Artefakt Partner Service provider 2. DEF fordert passende assertions zu Artefakt an Seite 28

29 Föderation aus Web-Anwendersicht Der Anwender meldet sich einmalig an (ID Provider) und kann dann nahtlos auf alle Dienste (Application Provider) innerhalb des Circle of Trust zugreifen. Werkstadt Händler Inhalt SSO Server beim ID Provider Zubehör Seite 29

30 Vorteile von Liberty-basierter Föderation Anwender (Pricipal) Melde sich nur einmal an Er hat Kontrolle über die ausgetauschte Daten Angeschlossene Partner (Service Provider) Behalten die Kontrolle über Dienste und Inhalte Behalten die Informationen über die Nutzung ihrer Dienste Identity Provider Behält die zentrale Kontrolle über Prozesse und Sicherheit Ist der zentrale Vertragspartner Kann das Föderations-System steuern Seite 30

31 Liberty s Architecture Liberty Identity Federation Framework (ID-FF) Enables identity federation and management through features such as identity/account linkage, simplified sign on, and simple session management Liberty Identity Services Interface Specifications (ID-SIS) Enables interoperable identity services such as personal identity profile service, contact book service, geo-location service, presence service and so on. Liberty Identity Web Services Framework (ID-WSF) Provides the framework for building interoperable identity services, permission based attribute sharing, identity service description and discovery, and the associated security profiles Liberty specifications build on existing standards (SAML, SOAP, WS-Security, XML, etc.) Seite 31

32 Sun und Föderation Katalysator für das Liberty Alliance Project > Mitgründer im September 2001 > Erste Implementierung eines Produktes nach der Liberty Spezifikation Erste Zertifizierung als Liberty Interoperable Führend in der entwicklung von SAML > OASIS SSTC Chair > Treiber für die Konvergenz von Liberty ID-FF 1.1 und SAML > Ausrichtung von SAML Interoperability Treffen Starker fortgesetzter Fokus auf allen Unternehmensebenen Sun Proprietary/Confidential: Internal Use Only

33 Sun's Föderierte Technologie Circle of Trust Inhalte Anwender Federation tadt s k r e W Identity Access Manager SPE Manager Identity Provider e l i te Ersatz g Trainin Federation Manager Service Provider = Identity Consumer Manager er Händl

34 Sun Java System Federation Manager Einfach zu realisierende Lösung zur Verknüpfung von Partner Sites Vorteile: NEW GRAPHIC Funktionen: Ermöglicht sichere, kosteneffiziente Anbindung von Partnern für große Nutzergruppen Einfach zu implementieren Transparent und sicher Schnelles Verknüpfen Unterstützt multilaterale Verknüpfungen Extranet Single Sign-on Zentrale Providerverwaltung Automatische Suche

35 Sun Java System Identity Manager Service Provider Edition Leistungsstarke Nutzerverwaltung in Extranets Vorteile: NEW GRAPHIC Unterstützung für Millionen Nutzer Integration bestehender Lösungen Schnellere Time-to-market für Service-Portale Funktionen: Neue Dienste schneller und kosteneffizienter an den Markt bringen Provisioning und Synchronisierung Kontrollen und Berichte Delegierte Administration Selbstverwaltung für Kennwörter und Profile Seite 35

36 Identity Manager SPE Architektur (mit Identity Manager) #1 Kein Endnutzer-UI Muss in Portal oder App Kontext erstellt werden Web Interface Portal, Apps, Web Services SPE SPML LDAP Deleg. SPE SPE Admin Configuration Dashboard SPML Context API #2 NEU Server für massive Lastszenarien, QoS, Transaktionssicherheit etc. Genehmigungsanfragen User Server Provisioning Transaction RDBMS für Audit Admin Server Pluggable Audit Event Provisioning / Sync Erfassung Transaktionen Manager Workflow Sync Engine Engine #4 Delegierte Administration gegen Nutzer im Verzeichnis, nicht im Identity Manager Repository Identity Manager & Transaktionen Ereignisdaten einsehen Agentenlose Anbindung an Zielsysteme Verwaltete Ressource #3 Identity Manager Server wird nur für Admin Seiten, Workflow & Synch genutzt SPE Nutzer, Konfiguration & erfasste Ereignisdaten LDAP Verzeichnis IDM Repository SPE Delegated Admins SPE Konfiguration Backup Workflow Tasks, Formulare, Regeln Seite 36 #5 SPE Nutzer und Konfig. im Verzeichnis abgelegt

37 Erfolge mitpartners Sun Identity Matter Management Sun Proprietary/Confidential: Internal Use Only

38 Die Sun Identity Produktfamilie Integriert & Offen Authentisierung Intranet Zugriffskontrolle Extranet Delegierte Web-Oberfläche Föderation Verzeichnisdienst Access Manager Sicheheit Verfügbarke itt AD-Passwort Abgleich Directory Identity Server EE Auditor Richtlinien kontrolle Automatische Validierung Partner Single Sign-On Konten-Verlinkung Globalerl Log-Out Federation Manager Reporte Identity SEM Integration Manager Syncrhonisation Passwort AdminstrationManagement Workflows Identity Administration/ Synchronisation services Föderations Provisionierung Identity Manager SPE Sicher & Zuverlässig Einheitliche Reporte Web Single Sing-On

39 Die Erfolge Strategisch für Sun Eigene Entwicklungsabteilung (340 MA) Eigene Vertriebs- und Delivery-Einheit (240) Mehrzahl der Projekte erfolgt über Partner Erfolge am Markt > > > > Mehr als 2 Milliarden Directory Lizenzen unter Wartung Mehr als 200 Millionen Access Manager User Mehr als 350 Identity Manager Kunden Mehr als 18 Sun Projekte 2005 in Deutschland > Im Moment mehr als 120 Projekte in flight WW Seite 39

40 Die Analysten Infoworld (Okt. 2005) nennt uns the most mature product IDC/Computerwoche4/2006:... am reifsten wirkt der Sun Identity Manager, der mit seinen starken Integrationsfunktionen und Management Fähigkeiten gläntzt Forrester Wave Vendor Summary Q1 2006: By a large margin, Sun Java System Identity Manager came in as the most-functionrich solution in Forrester's evaluation. The product led all of it competitors in several categories: connector functionality, policy management, auditing, and architecture.... Sun Java System Identity Manager does everything a user would want a provisioning product to do. Seite 40

41 Mehr Informationen Sun Identity Management Produkt Information Resource Center ter Newsletters Technische Infos: Seite 41

42 Identity über die Zeit Web Service SOA Relevanz jenseits der IT Föderierte Identität Partner Access M. Identity Management Web Acess M. Self Service Directory Infrastruktur File, Print... Partner Lebenszyklus Netz-Ressourcen Lebenszyklus Mitarbeiter Lebenszyklus Zeit AnwendungsLebenszyklus

43 Sun Identity Services Basis für Web 2.0, SOA, etc. Konsistent, Verfügbar, Wiederverwendbar

44 Identity Management ist wichtig Ökonomische Gewinne durch Automatisiewrung Balance von Sicherheit und Einfachheit Neue Geschäftsmodelle und Dienstleistungen We See the Future More Clearly Than Anyone Else Sun ist der richtige Partner Beste und umfassenste Technologie am Markt Fokus und Engagement auf dieses Thema Zusammenfassung

45 Danke für ihre Aufmerksamkeit! Fragen? Dr. Rainer Eschrich

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems Ausgewählte Kunden und Anwendungsbeispiele Hans Wieser Product Marketing Manager Sun Microsystems Identity Management Taxonomie Kundenbeispiele UseCases Fazit & Empfehlung Identity Management Lösungen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB Identity Management Torsten Gerbig E-Business Agenda Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB SUN Identity Manager Access Control Management 1 Identity

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Service Plattform auf dem Weg zum MOTS Store

Service Plattform auf dem Weg zum MOTS Store Service Plattform auf dem Weg zum MOTS Store AFCEA Fachveranstaltung Christoph Reich, Dipl.-Inform., Direktor Geschäftsbereich Verteidigung, 20.01.2014 2013 Software AG. All rights reserved. Was ist hier

Mehr

ELEKTRONISCHE FALLAKTE

ELEKTRONISCHE FALLAKTE ELEKTRONISCHE FALLAKTE KIS RIS PACS und DICOM Treffen 6. und 7. Juli 2007 Sun Microsystems GmbH Berlin Fallakten als Kommunikationsmittel zwischen Behandlern Komplexe Behandlungsprozesse brauchen eine

Mehr

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com Sun ONE Sun Open Net Environment Dr. Rainer Eschrich rainer.eschrich@sun.com Architektur für Web-Services on Demand Sun ONE Vision Wie kann Software dem Kunden helfen? Kostenreduktion: Wie? In dem man

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch Smart Workflows Allgeier (Schweiz) AG, 11.03.2014 Unsere Reise Begrüssung Einführung ins Thema Demo Best Practices Q & A Wrap Up Networking Apéro Allgeier ist eine der führenden Beratungs- und Service-

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM Business Process Management von Cloud und Mobile Computing BPMday 2013 Köln, 13. November 2013 Enzo Favuzzi - Sales Manager WebCenter & BPM Safe Harbor Statement The

Mehr

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant Benutzerverwaltungskosten mit User Provisioning senken Arturo Lopez Senior Consultant Agenda - Identity Management Grundlagen - Global Directory - User Provisioning - User Self Service und Workflow - Access

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de

Grundlagen. AAI, Web-SSO, Metadaten und Föderationen. Wolfgang Pempe, DFN-Verein pempe@dfn.de Grundlagen AAI, Web-SSO, Metadaten und Föderationen Wolfgang Pempe, DFN-Verein pempe@dfn.de DFN-AAI IdP-Workshop, 24./25. Juni 2015, HS Amberg-Weiden Was ist DFN-AAI? AAI Authentifizierung Autorisierung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

OSS/J als Basis für Enterprise Application Integration

OSS/J als Basis für Enterprise Application Integration OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr