Nmo 5. Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer

Größe: px
Ab Seite anzeigen:

Download "Nmo 5. Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer"

Transkript

1 Nmo 5 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer

2 <Insert Picture Here> Security in vertikalen Märkten Identity Management wem dient es und warum? Jens Pälmer Business Unit Director Identity & Access Management Deutschland, Italien, Schweiz Erste Assoziation? Internet Suche aus einer Diskussion: "Schlussendlich bleibt bei mir das Gefühl, dass vor allem grosse Firmen der Security-Branchen gerne Leute einstellen, die eigentlich keinen blassen Schimmer von der Materie haben." 2 1

3 Wie definiert sich ein vertikaler Markt und was Security? Das englische Wort für Wikepedia: Bewachung Als vertikalen Markt privater Wachschutz, bezeichnet man in der allgemein Sicherheitsdienst Volkswirtschaft einen die weltgrößte Messe für Markt, auf dem Waren und Sicherheits- und Dienstleistungen aus Brandschutztechnik in Essen, Geschäftsfeldern einer siehe Security (Messe) Wertschöpfungskette einer ein Album von Peter Gabriel, bestimmten Branche siehe Security (Album) angeboten werden. Siehe auch: Sicherheit (engl. Safety) 3 Die Entwicklung von vertikalen Märkten und Ihr Ergebnis? Vertikale Märkte haben sich im verstärkten Umfang erst gegen Ende des 20. Jahrhunderts entwickelt. Einhergehend mit technischer Entwicklung und Globalisierung entwickeln sich in wachsender Geschwindigkeit neue Geschäftsmodelle, deren erfolgreiche Umsetzung nur durch den Einsatz hochgradig spezialisierter Geräte, Systeme und Methoden möglich ist. Da das zugehörige Wissen zum Teil nur kurzzeitig, nämlich in der Einführungsphase, benötigt wird, ist es unwirtschaftlich, dafür eigene Experten zu beschäftigen. Stattdessen wird ein Unternehmen beauftragt, das die neue Lösung liefert, einführt (Beratung) und eventuell auch betreibt (Outsourcing). 4 2

4 Sicherheit und Ihre Bestandteile Sicherheitskomponten: Virus Schutz Biometrie, Forensik, Datenbanken- und Applikations Sicherheit Governance, Risk und Compliance Authentifizierung Autorisierung Audit Administration Rollen Management Identity & Access Management 5 Herausforderung Sicherheit Identitäten und Ihre Verwaltung 3,645 Millionen Arbeitssuchende Menschen in DE 5 Millionen Container im Hamburger Hafen /Jahr 7 Millionen Avatare in Second Life global ca. 24 Millionen Kreditkarten in DE 26,5 Millionen Payback Kunden in DE 65 Millionen Handynutzer in DE 1129 Millionen Internetnutzer Weltbevölkerung Mitte 2006 = 6,6 Mrd. 6 3

5 GRC Anforderungen und gestiegene Komplexität rund um den Globus SOX JSOX FDA Basel II EU Directives HIPAA GLBA U.S. Germany Japan U.K. France China Canada India Records Retention Financial Reporting Compliance Market Risk Mgmt IT Governance Audit Management Legal Discovery Data Privacy Credit Risk Mgmt Strategic Alignment Operational Risk Mgmt Supply Chain Traceability Workforce Governance Service Level Compliance Engineering Manufacturing Sales & Mktg Purchasing Service Finance Suppliers Customers Apps Server Data Warehouse Database Mainframes Mobile Devices Enterprise Applications 7 Identity & Access Management Identity Management Evolution seit 2000: Die erste Generation von Projekten wurde initiiert, um hauptsächlich Zugangs- Kontrollsoftware für Web-basierte Applikationen zu nutzen Die nächste Welle von Projekten fokussierte sich auf die Implementierung von Benutzer Verwaltung und Verzeichnisdiensten als eine Erweiterung der Zugangskontrollsoftware Die aktuellen Projekte, getrieben durch z.b. SOX, haben primär das Ziel Benutzer Provisionierung zu gewährleisten und im gleichen Masse Kontrolle und Einblicke zu den Identitäten und Rechtehistorien zu geben Durch diese Provisionierungsprojekte ermitteln Kunden die Differenz von Access Mgmt. und Provisionierungslösung - Rollen (Role Based Access Control) 8 4

6 Fallstudie O2 AUSGANGSSITUATION Drittgrößter TelCo Provider in Deutschland (10 Mio Teilnehmer) Größter Oracle ERP Kunde in Deutschland seit mehr als 10 Jahren PSFT + CRM Kunde seit 3 Jahren 100% der Datenbanken sind Oracle. HERAUSFORDERUNG DES KUNDEN Viele DWH / OLAP Anwendungen basieren auf Oracle DB wie Discoverer oder Weblösungen von Wettbewerbern (z.b. Cognos). Wunsch nach SSO Lösung für diese Web- Anwendungen und einem durch OAM geschützten Einstiegspunkt (wie ein Portal) Konsolidierte Sicht auf MS AD, OID und Datenbank Tabellen (zusätzliche User Attribute) ORACLE LÖSUNGSANSATZ Oracle Access Manager und Oracle Virtual Directory auf Solaris Unterstützung von Single Sign-On für die Benutzer Funktioniert für unterschiedlichste Anwendungen nicht nur Oracle ERGEBNIS Integriert, End-to-End Security Konsolidierung unterschiedlicher heterogener Benutzerverwaltungen SSO für alle Data Warehouse Anwendungen 9..was nutzt IDM dem Telco Sector? Kuppinger: Provisioning Role Management Federation/User centric IAM Single Sign on/password Sync Virtual Directories integrated customer 10 5

7 Fallstudie Dillinger Hütte HERAUSFORDERUNG DES KUNDEN 1. Phase Synchronisierung Username, Passwort in einer komplexen IT Umgebung mit unterschiedlichen, autarken Systemen (SAP HR/SAP ERP, ADS 2003, Linux Accounts, Oracle Datenbank, Siebel 7.7) Passwort-Reset in AD und OIM (+ Self Service) 2. Phase Komplette Provisionierung einschliesslich Gruppen, Access Policies, Workflows, - Notification, Delegated Administration, Reporting ORACLE LÖSUNGSANSATZ Oracle Identity Suite für Benutzer inkl. Konnektoren für SAP, ADS, Unix und Oracle DB. Siebel, OID und Exchange Konnektor in Evaluierung Identity Manager löst Probleme mit: Username und Passwort Synchronisation Passwort Reset in ADS und OIM Self-Service mit OIM Integrierte Workflows Reporting über bestehende Accounts ERGEBNIS Ein Benutzername und Passwort für alle Anwendungen Self Service für Passwort-Reset in Active Directory und Oracle Identity Manager Arbeitseinsparung für Help Desk Mitarbeiter Effiziente Account Provisionierung Reporting und Attestation (Wiedervorlage für erneute Genehmigungen) 11..was nutzt IDM dem Manufacturing Sector? Kuppinger: Digital Rights Mgmt./Information Rights Mgmt. Zugriff auf gemeinsame Dokumente Role Management wer darf in seiner Geschäftsrolle was in der IT Application Security Infrastructure Federation/User Centric IAM 12 6

8 Fallstudie Royal Bank of Scotland (RBS) HERAUSFORDERUNG DES KUNDEN Automatisierung von Provisioning und Rollen Management um die Audit Anforderungen einzuhalten Identity & Access Mgmt. als Teil eines Gesamt- Architektur-Programms Compliance Anforderungen erfüllen und Minimierung des Schadensrisikos durch u.a. Missbrauch ORACLE LÖSUNGSANSATZ Oracle Identity Manager gewählt im Wettbewerb mit Sun, IBM, CA; Mai ,000 interne user, plus 10 Konnektoren OIM war flexibler und erforderte weniger Anpassungsaufwand als z.b. Sun Leistung während des POC und Referenzbesuche bei Goldman and Lehman stellten den Kernunterschied dar ERGEBNIS Compliance und Audit Anforderungen sowohl regulative als auch interne = erfüllt Reduktion des Geschäftsrisikos durch die Erfüllung der Unternehmens-Compliance Erhöhte Sicherheit bei geringeren Kosten durch automatisierte Berechtigungsprozesse was nutzt IDM dem Finance Sector? Kuppinger: Compliance Role Management Auditing Enterprise Entitlement strong Authentication 14 7

9 Beispiel: automatisierte Kreditvergabe start Bank 1 Bank 2 Kreditangebot Kreditanfrage Kreditangebot Creditreform Kreditwürdigkeit Kreditanfrage? Auswahl niedrigstes end 15 Beispiel: automatisierte Kreditvergabe Kreditanfrage start Creditreform Kreditwürdigkeit Kreditanfrage Authentifizierung Autorisierung Verschlüsselung Sozialversicherungsnr Bank 1 Bank 2 Monitoring Zugriff, Überpüfung Unversehrheit Kreditangebot? end Kreditangebot Auswahl niedrigstes Monitoring Zugriff, Überpüfung Unversehrheit 16 8

10 Beispiel: automatisierte Kreditvergabe Creditreform Kreditwürdigkeit start Authentifizierung Autorisierung XML Verschlüsselung Kreditanfrage Kreditanfrage Sicherheitsregeln Bank 1 Bank 2 Auditing und Signaturverifizierung Kreditangebot? Kreditangebot Auswahl niedrigstes Auditing und Signaturverifizierung end

11 Fallstudie TESCO AUSGANGSSITUATION Oracle e-business Suite, RETEK, Fusion Middleware, PeopleSoft, und 60 weitere Legacy Systeme im Einsatz Internationaler Retailer, Mitarbeiter : HERAUSFORDERUNG DES KUNDEN Tesco hat eine stark heterogene Applikationslandschaft mit vielen Geschäftsprozessen. Hauptanforderung war der Aufbau einer Einkaufsplattform für ihren wachsenden Geschäftsbereich NON FOOD Dies unter Einbeziehung von Geschäftsmodulen aus unterschiedlichsten Applikationen ORACLE LÖSUNGSANSATZ Der ganzheitliche Ansatz der Fusion Architecture (SOA, IAM, WebService Security etc.) hat Oracle vom gesamten Wettbewerb unterschieden und zusätzlich dem Kunden eine langfristige Investitionssicherheit aufgezeigt. ERGEBNIS Integriert, End-to-End Security Konsolidierung unterschiedlicher heterogener Benutzerverwaltungen Security über die gesamte Wertschöpfungskette 19..was nutzt IDM dem Retail Sector? Kuppinger: Provisioning Role Management Web Access Mgmt. Federation/User centric IAM 20 10

12 21 Fallstudie BAMF AUSGANGSSITUATION Kunde hatte in FY06 bereits für Oracle BPEL und WebService Manager entschieden MS Active Directory ist führendes Benutzerverzeichnis HERAUSFORDERUNG DES KUNDEN Komplexe IT Umgebung mit vielen Datenspeichern Bedarf nach Delegated Administration und Gruppenverwaltung für Ihre Anwendungen Bedarf nach Passwort Sync von Active Directory zu mehreren Oracle Internet Directories ORACLE LÖSUNGSANSATZ Oracle Access Manager und Identity Manager wurden ausgewählt für externe & 2000 interne Benutzer Identity Manager löst folgende Kundenprobleme: Delegated Mgmt. von Identitäten Passwort-Sync (z.b. mit MS AD) Überwachung der Einh. Gesetzesvorgaben ERGEBNIS Geringere Adminkosten und vereinfachtes Passwortmanagement Effiziente Account Erstellung und Löschung Passwort-Sync zwischen OID, AD (als führendes System) und Oracle DB Web Single Sign-On mit Application Express - und J2EE Anwendungen 22 11

13 ..was nutzt IDM dem Public Service? Oracle Einschätzung/Erfahrung: Provisioning zentraler Verzeichnisdienst Web Access Mgmt. strong Authentication Integration Service und Fachverfahren 23 IAM Oracle Realität = Oracle Identity Mgmt. Suite = Identity as a Service Vorreiter + Appl. Integration (Fusion Apps) = Stellent Akquise = IRM by Oracle 24 12

14 CFO/CIO Herausforderung: Compliant zu werden, ist nicht das wichtigste Ziel, sondern compliant zu bleiben. 25 Was ist Compliance? Compliance ist die Einhaltung der anwendbaren Rechtsvorschriften und gesellschaftlichen Integritätsvorstellungen zur Verhinderung von unternehmenswertgefährdenden oder -schädigenden Vorfällen hat auch eine pragmatische Bedeutung: Sie soll das Unternehmen präventiv vor Fehlverhalten bewahren, die auf Unwissenheit, Fahrlässigkeit oder sogar Vorsatz beruhen, und zu Imageschäden sowie dem Verfehlen von Unternehmenszielen führen können. Ziel der Compliance ist Risikominimierung, Effizienzund Effektivitätssteigerung. Leer Quelle: Compliance Institut 26 13

15 Was treibt Compliance im Markt? Die Notwendigkeit ausreichend und umfassende interne Kontrollen zu etablieren um: den sicheren Betrieb des Kerngeschäfts sicherzustellen Gesetzeskonformität nachzuweisen Sicherheit in finanizielle Performance (reports) Die Fähigkeit/Gewähr global zu agieren Anforderungen mit lokalen, regionalen Gesetzen und Direktiven zu 07/05 Bernard Ebbers is serving 25 year prison sentence and paid US $50 Million in fines 11/07/06 Ex-CA Boss gets 12 years and $US 8 Million fine "In three days, companies traded on the Tokyo exchange have shed roughly $300 billion in shareholder value -- more than the gross domestic product of Norway. Livedoor alone has lost $1.8 billion in market capitalization." 27 Top 10 IT Audit/Compliance Defizite 70% der dokumentierten Defizite hängen direkt mit unzureichenden und nicht vorhandenen Identity and Access Management Erfahrungen zusammen Ernst &Young LLP Vielfältige Rechte und Zugänge auf Produktivsysteme Unzureichende Account Abgleiche und Beseitigungsprozesse Entwickler-Zugang zu Produktivsystemen Unidentifizierte oder unzureichende Aufgabentrennung Ungesicherte globale Applikationsbereitstellung Ungesicherte Programme, Tabellen und Schnittstellen Nicht existente oder undokumentierte Prozesse System Dokumentation nicht vorhanden unzureichend gesicherte Datenbanken laufen unter Finanz Applikation unzureichend gesicherte Betriebssysteme laufen unter Finanz Applikationen und Portalen 28 14

16 Oracle Software zum managen des Risikos, und sichern der Compliance GRC Manager LogicalApps Database Vault Audit Vault Identity Management Suite Content Management Suite 29 Oracle Enterprise Security Persistenz, Workflows, Anwendungen Application Security Identity And Access Management User Management Directory Management Access Management Platform Security Identity Audit Data Security Multi-level Access Control Information Rights Encryption DBA Security Monitoring & Alert Operating System Security Authentication Service User Management Governance Risk Compliance Policy & Process Management Enterprise Control Compliance Analysis & Reporting Audit Automation 30 15

17 Identity & Access Management Access Control Authentication & Authorization Single Sign-On Federation Web Services Security Fraud Detection Identity Administration Identity Lifecycle Administration Role Management Provisioning & Reconciliation Compliance Automation Audit & Compliance Directory Services Virtualization Synchronization Storage Audit Data Attestation Segregation of Duties Controls Management Service Levels Configuration Performance Automation 31 Ihre Fragen 32 16

Do 7.2. Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer

Do 7.2. Identity as a Service Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer Do 7.2 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Wie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen.

Wie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen. Wie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen. Jens Paelmer Business Unit Director Identity

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Oracle on Demand Innovationen im Applikationsmanagement

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement Oracle on Demand Innovationen im Applikationsmanagement Dieter Weißhaar Vice President, Oracle EMEA Customer Service Northern Europe Agenda Oracle On Demand Anforderungen an die Informationstechnologie

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Application Management Die Achillesferse im Unternehmen

<Insert Picture Here> Application Management Die Achillesferse im Unternehmen Application Management Die Achillesferse im Unternehmen By aligning IT Service Management und Applikationsmanagement Stellen Sie sich vor es passiert. Einige beängstigende Fakten

Mehr

1 Copyright 2007 Infor. Alle Rechte vorbehalten. www.infor.com.

1 Copyright 2007 Infor. Alle Rechte vorbehalten. www.infor.com. 1 Copyright 2007 Infor. Alle Rechte vorbehalten. Infor PM 10 Launch Infor Unternehmensüberblick Pascal Strnad Regional Vice President Infor PM CH & A Copyright 2007 Infor. Alle Rechte vorbehalten. Agenda

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Einheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)

Einheitliche Archivierung von  s und Dokumenten mit Oracle Universal Online Archive (UOA) Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm

Mehr

Microsoft Server Lösungen

Microsoft Server Lösungen Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant Benutzerverwaltungskosten mit User Provisioning senken Arturo Lopez Senior Consultant Agenda - Identity Management Grundlagen - Global Directory - User Provisioning - User Self Service und Workflow - Access

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Komplexität der Information - Ausgangslage

Komplexität der Information - Ausgangslage Intuition, verlässliche Information, intelligente Entscheidung ein Reisebericht Stephan Wietheger Sales InfoSphere/Information Management Komplexität der Information - Ausgangslage Liefern von verlässlicher

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Business Intelligence Center of Excellence

Business Intelligence Center of Excellence Center of Excellence Eine Businessinitiative von Systematika und Kybeidos Werner Bundschuh Was ist das? In der Praxis versteht man in den meisten Fällen unter die Automatisierung des Berichtswesens (Reporting).

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

ITIL und Identity & Access Management. Peter Heintzen Oracle Security

ITIL und Identity & Access Management. Peter Heintzen Oracle Security ITIL und Identity & Access Management Peter Heintzen Oracle Security Herausforderung: Compliance 2 Frameworks geben eine Anleitung zur Erreichung von Compliance zu unterschiedlichen Verordnungen Frameworks:

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Die Reise zur Cloud Sicherheit im Handgepäck Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Agenda die Reise zur Cloud Die Mitreisenden Reisestationen/ prozesse Reisegrund, Ablauf und Nebenwirkungen

Mehr

O-BIEE Einführung mit Beispielen aus der Praxis

O-BIEE Einführung mit Beispielen aus der Praxis O-BIEE Einführung mit Beispielen aus der Praxis Stefan Hess Business Intelligence Trivadis GmbH, Stuttgart 2. Dezember 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant Oracle Business Process Analysis Suite Gert Schüßler Principal Sales Consultant 1 Geschäftsprozesse Zerlegung am Beispiel Kreditvergabe Antrag aufnehmen Antrag erfassen Schufa Kunden

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 2 Abb 2.1: Datenintegration in einem ERP-System (Quelle: IDC) ERP-Software 2005 (Markanteil

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr