Identity SUN. Einführung. Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems

Größe: px
Ab Seite anzeigen:

Download "Identity Management @ SUN. Einführung. Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems"

Transkript

1 Identity SUN Einführung Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems

2 Agenda Motivation Identity Management Identity & Access Management Föderiertes Identity Management Zusammenfassung Seite 2

3 Der Business Case

4 Die IT Dienstlandschaft... Partner Kunde Mitarbeiter Zielgruppenkonforme Dienste Desktop Mobilität Web Fax/Brief Bestandsführung Vertriebssteuerung Händler-Portal Verträge Kassen-Anwendung Thin Clients Digitale Karten Werbung Handelssystem Mitarbeiterkarte Digitaler Laufzettel Berichte Mail Bestellungen Seite 4

5 ... und die dahinterliegende Infrastrukture Partner Kunde Mitarbeiter Rollen basierte Services Firmenverzeichnis Geschäftsanwendungen Exchange und Active Directory, Lotus Perosnal Call Center (SAP R3, Peoplesoft, Siebel, Billing etc..). Bestand Legacy Anwendungen Databanken Host/Mainframe Güter/Ausstatung Handys Konferenzsysteme Smartcards Unix/Linux Domainen & Anwendungen (Firewall etc.) Seite 5

6 ... und wichtige Fragen! Partner Kunde Mitarbeiter Rollen basierte Services Wer darf was benutzen/sehen? Und wer darf das entscheiden? Wie weise ich das nach? Wie lange dauern diese Prozesse? Firmenverzeichnis Identity? Geschäftsanwendungen Exchange und Active Directory, Lotus Perosnal Call Center (SAP R3, Peoplesoft, Siebel, Billing etc..). Bestand Legacy Anwendungen Databanken Host/Mainframe Güter/Ausstatung Handys Konferenzsysteme Smartcards Unix/Linux Domainen & Anwendungen (Firewall etc.) Seite 6

7 Markttreiber für Identity Management Corporate Portale Governance Extranets Service optimieren Web Services Innere Risiken Sicherheit garantieren Äußere Bedrohungen Gesetzliche Vorschriften Dynamische Kosten reduzieren Nutzer Basis Laufender Betrieb Help Desk Integration Entwicklung

8 Kosten/Nutzen Betrachtung!ROI von Identity Management Projekten in 7-12 Monaten (Forrester)! Sicherheit Innere Risiken: Anzahl der überflüssigen, doppelten oder veralteten Accounts in IT Systemen: 60 % (IDC) Mittlere Kosten eines internen Angriffs auf IT: 2.7 Millionen US $ (FBI/CSI) Äußere Bedrohungen: Hacker, Phishing, Identitätsdiebstahl Compliance Rechtliche Anforderungen: Cobit, BSI IT GSHB, BS (ISO 17799) > Einsparungen bei Audits: pro Sicherheitsaudit (Giga Research 2003) Direkte Kosten Regulative Anforderungen: KonTraG, Sarbanes Oxley, Basel II, BDSG, HIPAA, TDSG, CPR 11 Kosten für Passwort Management/Anwender/Jahr: (Hurwitz Group) Geringere Papier- und Druckkosten durch Nutzung von Yellow Pages etc. etwa 10 je Nutzer und Jahr (Giga Research 2003) Service Optimierung Schnellerer Zugriff auf Anwendungen 800 pro neuem Mitarbeiter und 280 pro bestehendem Mitarbeiter (Giga Research 2003)

9 Identity Management Steuerung & Automatisierung des Anwender-Lebenscyclus Call Center Kunde Gutachter HR & CRM Führende Systeme Business Warehouse Lotus, Exchange und Active Directory, Lotus Vertragsm. Andere Geschäftsanwendungen (Bestandführung, Buchaltung etc.) Identity! Reimbiusrtment Help Desk Legacy Anwendungen Datenbanken Mainframe Ausstattung Unix/Linux Domain & Mobiltelefon Applications (Mail etc.) Conference Call Konto Kreditkarte / Tankkarte Seite 9

10 Identity Management ermöglicht den Balance-Akt!Kein Platz für Kompromisse! Skalierung & Komplexität Time to Market & SLA Sicherheit Privatphäre Regularien Kosten Seite 10

11 Die Zielgebiete Identity Dienste Föderierte Dienste Kontrolle Teilen Unternehmen Partner & Kunden Seite 11

12 Zielgebiet 1: Identity & Access Managmt. Oder bessere Werkzeuge für den Anwender-Lebenszyklus Seite 12

13 Directory Server EE Thema: Hochverfügbarer sicherer Datenspeicher Funktionen: Automatische Abwehr von DoS Angriffen Zugriffskontrolle unterbindet unberechtigte Zugriffen Marktführer in Leistung und Durchsatz Multi-Master Replikation und Failover gewähren Ausfallsicherheit Web-basierte Adminoberfläche Kennwortabgleich mit Active Directory

14 AM: Der einzigartige Ansatz von Sun Single Sign On für Web & Java Anwendungen Web & J2EE agenten für maximale Sicherheit Integrierte Föderation nach Liberty Voll integriert mit SAP NW Portal Optional: Clienteless VPN on demand Gateway Access Manager Single Sign-On Föderation Authentication Secure Remote Access Gateway Policy Services User Profile/Roles Web-Content R3 Audits/Reports NW Portal Firewall DMZ Firewall Sun Proprietary/Confidential: Internal Use Only

15 IM: Der einzigartige Ansatz von Sun Remote Konnektoren (keine Software auf Zielsystemen!) Virtuelle Identität Integrierte Workflow Engine Integriert mit SAP NW Native SicherheitsDelegation protokolle z.b. Identity Manager Provisioning Synchronisierung Profile Management Kennwort Verwaltung Meta-Daten RDB SSA, SSH, SSL etc. Verzeichnisse Operating Systems Datenbanken Großrechner App Server Anwendung en Gateway Anwendung en Datenbanke n NT/Active Directory Resource Adapter Wizard Eigenentwicklungen Seite 15

16 Das IDM Funktionsdiagram Delegierte Ansichten Enterprise Identity Konsole Rollen und Policies Mangement Automatsierte User-Daten Provisionierung AutoDiscovery Self-Service Interface Audits DatenSynchronisation Passwort Manager Identity Plattform Dienste Virtual ActiveSync Identity Manager Reporte Rules Engine Dynamic Workflow Agentenlose Adapter Verzeichnisse Datenbanken Host & Mainframe BetriebsSysteme Anwendungen Geräte

17 Abbildung von Geschäftsprozessen Ereignisse innen, außen oder zeitlich erzeugen aus Workflow-Templates lebende Prozesse im Identity Manager Workflows können beliebig komplex sein Workflows werden im Business Editor designed & debbuged Ereignis Identity Manager Prozess Ende Seite 17

18 Use Case Kennwort zurücksetzen - vorher Der bestehende Prozeß zum Rücksetzen eines Kennworts benötigt eine Vielzahl manueller Eingriffe und kostet wertvolle Arbeitszeit. PROBLEM: Zu viele Anfragen im zentralen Helpdesk zum Rücksetzen von Kennwörtern Zu viele manuelle Eingriffe und Produktivitätsverluste der Systemadministratoren, die Kennwörter manuell über native Nutzeroberflächen der Anwendungen zurücksetzen Help A. Der Nutzer kontaktiert den Helpdesk wegen eines vergessenen Kennworts. Der Helpdesk verifiziert die Identität des Nutzers durch eine Reihe von Kontrollfragen. B. Der Helpdesk-Mitarbeiter meldet sich in einer angepassten Active Directory MMC an, um das Kennwort zurückzusetzen. C. Der Helpdesk Mitarbeiter kann das Kennwort nicht zurücksetzen und eröffnet ein Service Ticket im Service Center D. Der Nutzer eröffnet ein Service Ticket um ein neues Kennwort zu bekommen. E. Das Service Center beauftragt die Arbeitsgruppe Informationssicherheit (Security) per . F. Die Security leitet das Ticket an die Bearbeitungsqueues der jeweiligen Systemadministratoren weiter. G. Der Sysadmin setzt das Kennwort über die native Nutzeroberfläche zurück und schließt das Service Center Ticket. Desk B A Active Directory G Nutzer CTS Admin C D Service Desk SAP Admin Security E G SAP F LDAP Admin App Admin G G LDAP Anwendungen Rot: Manueller Prozess Grün: Automatisierung Seite 18

19 Use Case Kennwort zurücksetzen - nachher Identity Manager bietet dem Endnutzer eine Oberfläche, von der aus er sein Kennwort zurücksetzen und wählen kann, wohin dieses neue Kennwort propagiert werden soll. 1) Der Nutzer validiert seine Identität durch Antworten auf festgelegte Kontrollfragen. Danach meldet sich der Nutzer bei der Identity Manager s Self-Service Oberfläche an und setzt sein Kennwort zurück. VORTEILE: Weniger Anfragen beim Helpdesk (ca. 33%) Bessere Nutzererfahrung durch einheitliche Oberfläche Weniger Aufwand für Security im Erfassen und Weiterleiten von Anfragen Weniger Aufwand für die Systemadministratoren bei der Kennwortänderung 2) Die Nutzerdaten werden an den Identity Manager übermittelt. Self-Service Identity Oberfläche Manager Active Directory 3) Die neuen Anmeldedaten werden zu den vom Nutzer angegebenen Systemen propagiert. Nutzer SAP Unix Rot: Manueller Prozess Anwendungen Grün: Automatisierung Seite 19

20 Sun Java System Identity Auditor Präventive, virtuelle, automatische Lösung für Audit von Identitätsdaten Funktionen: Präventive, automatische Auswertung von Identitätskontrollen Wiederholbare, nachhaltige Revisionssicherheit bei schnelleren Audits Integrierte vorhandene Identity Management Lösung Kontrollziele etablieren: Kontrollen einführen: Funktion nachweisen: Wie können wir Risiken minimieren? Welche Prozesse und Verfahren benötigen wir? (z.b. quartalsweise Testate) Beweis, daß die Kontrollen funktionieren Anforderungen für Kritische Anwendungen Kontinuierliche Aktualisierung (Audit)

21 Mitarbeiter Kunde Partner Zielgruppen-konforme Dienste Portal /Web-Plattform Identity Auditor Access Manager Directory Server HR System CRM Identity Manager System Exchange und Active Directory Gescvhäftsanwendungen (SAP R3, Personalverwaltung, CRM System etc.). Ausstatugen (kostenpflichtige Geräte) Mobiltelefon Datenbanken Conference Call Konto Maniframe Kreditkarte / Tankkarte Legacy Anwendungen Unix/Linux Domain & Applications (Mail etc.)

22 Zielgebiet 2: Föderiertes Identity Mgmt. Geschäfte auf Vertrauensbasis! Seite 22

23 Was ist Föderation? Interaktion auf Vertrauensbasis Föderation (Föderiertes Identity Management, i.e. FIM) ist die Methode Unternehmensbarieren für vertrauensbasierte Zugriffe von außen zu öffenen. Das Vertrauen gegenüber dem Einzelnen beruht auf dem Vertrauen gegenüber dem (Geschäfts) Partner. Föderiertes Netzwerk Firma Partner 1 Es werden dabei keine Anwender-Datentöpfe synchronisiert, sondern verknüpft. Sun Proprietary/Confidential: Internal Use Only Partner 2

24 Was ist ein Token/Ticket System? Ein praktisches Beispiel Identity Provider 1 Identity Provider 2 Vertrag/ Übereinkunft Principal Token Service Provider Sun Proprietary/Confidential: Internal Use Only

25 Modelle der Föderation Zentralisiertes Modell (Passport) Nur ein IdP Circle of Trust Modell (Liberty) N2N Modell (WS-F) IdP1 IdP2 IdP3 SvP 2 IdP1 IdP2 SvP 1 SvP 3 IdP3 IdP= Identity Provider SvP=Service Provider Sun Proprietary/Confidential: Internal Use Only

26 Die Konzepte Föderation Das Etablieren einer Beziehung zwischen zwei Einheiten; ein Netzwerk bestehend aus einer Zahl von Service Providern & Identity Providern comprising any number of Service Providers and Identity Providers Principal eine Person bzw. ein Anwender mit einer digitalen Identität (d.h. er kann sich authentifizieren) IdP, Identity Provider ein Dienst, der einen Principal authentifiziert und damit seine Identität verbürgt SdP, Service Provider ein Dienst, der nur authentisierten Anwendern zur Verfügung steht Single Sign-On (SSO) die Fähigkeit des Systems, dass der Anwender (Principal) sich nur einmalig anmelden muss um alle Dienste in der Föderation zu verwenden Weitere Definitionen: Seite 26

27 Das Liberty Alliance Projekt Gegründet 2001 Eine offen Gruppe, die sich mit technischen, geschäftlichen und politische Fragen zu Föderation beschäftigt: Geschäftliche Regeln und Geschäftsmodelle > Kontrolle der Privatsphäre sind in die Spezfikation eingebaut > Beste Verfahren für Privatsphere und Sicherheit > Gesciherte Compliance mit globalen Gesetzlichen und Industrie-Richtlinien (z.b. Article 29, HIPAA) > Über 150 Mitglieder und über 15 zugelassene Produkte Ermöglichung von Föderierter Identität und Web Services: Sichern der Interoperabilität zwischen verschiedenen Partnern > Unabhängig von Endgerät und Plattform Basierend auf offenen Standards > Einmaliges Konfomitätsprogramm für Liberty-Produkte mehr als 30 erfolgreiche Tests bisher > Über 400 million Liberty-Identitäts-Dienste bis Ende 2005 Länder Standard in Frankreich & Norwegen Seite 27

28 Identitätsverknüpfung mit SAML (Liberty) Firma Identity provider 3. ABC liefert assertions, authn, attributes, Rolle = Vertrieb Limit = 1000 Name = Rainer Eschrich 1. Anwender (Principal) navigiert zwischen Unternehmen, liefert Artefakt Partner Service provider 2. DEF fordert passende assertions zu Artefakt an Seite 28

29 Föderation aus Web-Anwendersicht Der Anwender meldet sich einmalig an (ID Provider) und kann dann nahtlos auf alle Dienste (Application Provider) innerhalb des Circle of Trust zugreifen. Werkstadt Händler Inhalt SSO Server beim ID Provider Zubehör Seite 29

30 Vorteile von Liberty-basierter Föderation Anwender (Pricipal) Melde sich nur einmal an Er hat Kontrolle über die ausgetauschte Daten Angeschlossene Partner (Service Provider) Behalten die Kontrolle über Dienste und Inhalte Behalten die Informationen über die Nutzung ihrer Dienste Identity Provider Behält die zentrale Kontrolle über Prozesse und Sicherheit Ist der zentrale Vertragspartner Kann das Föderations-System steuern Seite 30

31 Liberty s Architecture Liberty Identity Federation Framework (ID-FF) Enables identity federation and management through features such as identity/account linkage, simplified sign on, and simple session management Liberty Identity Services Interface Specifications (ID-SIS) Enables interoperable identity services such as personal identity profile service, contact book service, geo-location service, presence service and so on. Liberty Identity Web Services Framework (ID-WSF) Provides the framework for building interoperable identity services, permission based attribute sharing, identity service description and discovery, and the associated security profiles Liberty specifications build on existing standards (SAML, SOAP, WS-Security, XML, etc.) Seite 31

32 Sun und Föderation Katalysator für das Liberty Alliance Project > Mitgründer im September 2001 > Erste Implementierung eines Produktes nach der Liberty Spezifikation Erste Zertifizierung als Liberty Interoperable Führend in der entwicklung von SAML > OASIS SSTC Chair > Treiber für die Konvergenz von Liberty ID-FF 1.1 und SAML > Ausrichtung von SAML Interoperability Treffen Starker fortgesetzter Fokus auf allen Unternehmensebenen Sun Proprietary/Confidential: Internal Use Only

33 Sun's Föderierte Technologie Circle of Trust Inhalte Anwender Federation tadt s k r e W Identity Access Manager SPE Manager Identity Provider e l i te Ersatz g Trainin Federation Manager Service Provider = Identity Consumer Manager er Händl

34 Sun Java System Federation Manager Einfach zu realisierende Lösung zur Verknüpfung von Partner Sites Vorteile: NEW GRAPHIC Funktionen: Ermöglicht sichere, kosteneffiziente Anbindung von Partnern für große Nutzergruppen Einfach zu implementieren Transparent und sicher Schnelles Verknüpfen Unterstützt multilaterale Verknüpfungen Extranet Single Sign-on Zentrale Providerverwaltung Automatische Suche

35 Sun Java System Identity Manager Service Provider Edition Leistungsstarke Nutzerverwaltung in Extranets Vorteile: NEW GRAPHIC Unterstützung für Millionen Nutzer Integration bestehender Lösungen Schnellere Time-to-market für Service-Portale Funktionen: Neue Dienste schneller und kosteneffizienter an den Markt bringen Provisioning und Synchronisierung Kontrollen und Berichte Delegierte Administration Selbstverwaltung für Kennwörter und Profile Seite 35

36 Identity Manager SPE Architektur (mit Identity Manager) #1 Kein Endnutzer-UI Muss in Portal oder App Kontext erstellt werden Web Interface Portal, Apps, Web Services SPE SPML LDAP Deleg. SPE SPE Admin Configuration Dashboard SPML Context API #2 NEU Server für massive Lastszenarien, QoS, Transaktionssicherheit etc. Genehmigungsanfragen User Server Provisioning Transaction RDBMS für Audit Admin Server Pluggable Audit Event Provisioning / Sync Erfassung Transaktionen Manager Workflow Sync Engine Engine #4 Delegierte Administration gegen Nutzer im Verzeichnis, nicht im Identity Manager Repository Identity Manager & Transaktionen Ereignisdaten einsehen Agentenlose Anbindung an Zielsysteme Verwaltete Ressource #3 Identity Manager Server wird nur für Admin Seiten, Workflow & Synch genutzt SPE Nutzer, Konfiguration & erfasste Ereignisdaten LDAP Verzeichnis IDM Repository SPE Delegated Admins SPE Konfiguration Backup Workflow Tasks, Formulare, Regeln Seite 36 #5 SPE Nutzer und Konfig. im Verzeichnis abgelegt

37 Erfolge mitpartners Sun Identity Matter Management Sun Proprietary/Confidential: Internal Use Only

38 Die Sun Identity Produktfamilie Integriert & Offen Authentisierung Intranet Zugriffskontrolle Extranet Delegierte Web-Oberfläche Föderation Verzeichnisdienst Access Manager Sicheheit Verfügbarke itt AD-Passwort Abgleich Directory Identity Server EE Auditor Richtlinien kontrolle Automatische Validierung Partner Single Sign-On Konten-Verlinkung Globalerl Log-Out Federation Manager Reporte Identity SEM Integration Manager Syncrhonisation Passwort AdminstrationManagement Workflows Identity Administration/ Synchronisation services Föderations Provisionierung Identity Manager SPE Sicher & Zuverlässig Einheitliche Reporte Web Single Sing-On

39 Die Erfolge Strategisch für Sun Eigene Entwicklungsabteilung (340 MA) Eigene Vertriebs- und Delivery-Einheit (240) Mehrzahl der Projekte erfolgt über Partner Erfolge am Markt > > > > Mehr als 2 Milliarden Directory Lizenzen unter Wartung Mehr als 200 Millionen Access Manager User Mehr als 350 Identity Manager Kunden Mehr als 18 Sun Projekte 2005 in Deutschland > Im Moment mehr als 120 Projekte in flight WW Seite 39

40 Die Analysten Infoworld (Okt. 2005) nennt uns the most mature product IDC/Computerwoche4/2006:... am reifsten wirkt der Sun Identity Manager, der mit seinen starken Integrationsfunktionen und Management Fähigkeiten gläntzt Forrester Wave Vendor Summary Q1 2006: By a large margin, Sun Java System Identity Manager came in as the most-functionrich solution in Forrester's evaluation. The product led all of it competitors in several categories: connector functionality, policy management, auditing, and architecture.... Sun Java System Identity Manager does everything a user would want a provisioning product to do. Seite 40

41 Mehr Informationen Sun Identity Management Produkt Information Resource Center ter Newsletters Technische Infos: Seite 41

42 Identity über die Zeit Web Service SOA Relevanz jenseits der IT Föderierte Identität Partner Access M. Identity Management Web Acess M. Self Service Directory Infrastruktur File, Print... Partner Lebenszyklus Netz-Ressourcen Lebenszyklus Mitarbeiter Lebenszyklus Zeit AnwendungsLebenszyklus

43 Sun Identity Services Basis für Web 2.0, SOA, etc. Konsistent, Verfügbar, Wiederverwendbar

44 Identity Management ist wichtig Ökonomische Gewinne durch Automatisiewrung Balance von Sicherheit und Einfachheit Neue Geschäftsmodelle und Dienstleistungen We See the Future More Clearly Than Anyone Else Sun ist der richtige Partner Beste und umfassenste Technologie am Markt Fokus und Engagement auf dieses Thema Zusammenfassung

45 Danke für ihre Aufmerksamkeit! Fragen? Dr. Rainer Eschrich

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Gerald Kaufhold Geschäftsführer KOGit Enterprise Identity Management GmbH Agenda

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems Ausgewählte Kunden und Anwendungsbeispiele Hans Wieser Product Marketing Manager Sun Microsystems Identity Management Taxonomie Kundenbeispiele UseCases Fazit & Empfehlung Identity Management Lösungen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com Sun ONE Sun Open Net Environment Dr. Rainer Eschrich rainer.eschrich@sun.com Architektur für Web-Services on Demand Sun ONE Vision Wie kann Software dem Kunden helfen? Kostenreduktion: Wie? In dem man

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB Identity Management Torsten Gerbig E-Business Agenda Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB SUN Identity Manager Access Control Management 1 Identity

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

ELEKTRONISCHE FALLAKTE

ELEKTRONISCHE FALLAKTE ELEKTRONISCHE FALLAKTE KIS RIS PACS und DICOM Treffen 6. und 7. Juli 2007 Sun Microsystems GmbH Berlin Fallakten als Kommunikationsmittel zwischen Behandlern Komplexe Behandlungsprozesse brauchen eine

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Service Plattform auf dem Weg zum MOTS Store

Service Plattform auf dem Weg zum MOTS Store Service Plattform auf dem Weg zum MOTS Store AFCEA Fachveranstaltung Christoph Reich, Dipl.-Inform., Direktor Geschäftsbereich Verteidigung, 20.01.2014 2013 Software AG. All rights reserved. Was ist hier

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Identity Management für Cloud, Mobile und Michael Fischer

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Identity Propagation in Oracle Fusion Middleware

Identity Propagation in Oracle Fusion Middleware Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

TeamSIP und ENUM zwei sich ergänzende Lösungen

TeamSIP und ENUM zwei sich ergänzende Lösungen TeamSIP und ENUM zwei sich ergänzende Lösungen Dr.-Ing. Thomas Kupec TeamFON GmbH Stahlgruberring 11 81829 München Tel.: 089-427005.60 info@teamfon.com www.teamfon.com TeamFON GmbH 2007 Agenda Einführung

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

OSS/J als Basis für Enterprise Application Integration

OSS/J als Basis für Enterprise Application Integration OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Portal for ArcGIS Konzepte und Deployment

Portal for ArcGIS Konzepte und Deployment Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Michael Greth. Microsoft Most Valuable Professional MVP. mg@sharepointcommunity.de

Michael Greth. Microsoft Most Valuable Professional MVP. mg@sharepointcommunity.de Michael Greth Microsoft Most Valuable Professional MVP mg@sharepointcommunity.de Übersicht SharePoint Plattform 2007 Geschäftsprozesse Demos Lösungen 2007 Office SharePoint Server 2007 Portal, Web Content

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr