SUN IDENTITY MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "SUN IDENTITY MANAGEMENT"

Transkript

1 SUN IDENTITY MANAGEMENT Innovativ. Integriert. Integrierbar. best OpenSystems Day Spring in Unterföhring Dieter Vahle Partner Programs & Operation Sun Microsystems GmbH Seite 1

2 Agenda Sun eine kurze Vorstellung Identity Management definiert Welchen Nutzen sehen Kunden? Warum Identity Management von Sun? Identity Management in der Anwendung Seite 2

3 Die konsistente Vision seit 1982 The Network is the Computer Seite 3

4 Die Strategie von Sun Communities aufbauen, Partizipation und Chancen steigern Lösungen für die dringendsten Kundenprobleme Vorreiterschaft in der Technologie Wahlfreiheit und Innovation Seite 4

5 Die Mission von Sun Entwicklung der Technologien für Communities und das Zeitalter der Partizipation Seite 5

6 Web 2.0 Information war gestern Das Zeitalter der Partizipation Unternehmen Entwickler Java, Open Source, Industriestandards Gremien Branchen-Netzwerke Outsourcing / Offshoring Neue Geschäftsmodelle Identität Konsumenten Behörden Blogs, Chat Personalisierte Inhalte Soziale und berufliche Netzwerke Online Spiele Koordinierung Gesundheitswesen Internationale Gremien Sicherheit u. Strafverfolgung Seite 6

7 Anforderungen balancieren Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Seite 7

8 Sicherheit & Transparenz Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Corporate Governance > Cobit, BSI IT GSHB, BS (ISO 17799:2005) Innere Risiken > Operative Risiken, Industriespionage, inaktive Konten Äußere Bedrohungen > Hacker, Phishing, Identitätsdiebstahl Gesetzliche Vorschriften > KonTraG, GOBS, Sarbanes Oxley, Basel II, BDSG, HIPAA, TDSG, CPR 11 Seite 8

9 Einsparungspotentiale Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Zentrale Anmeldung (Single Sign-On) für WebAnwendungen: > Bessere Datenverwaltung: 280 / Jahr und Nutzer > Weniger Anpassungen der Benutzerverwaltung: > Einfacherer Support: / Anwendung / Jahr > > > > Effizientere IT: Audit Einsparungen: Weniger Helpdeskkosten: Schnellerer Zugriff auf Anwendungen: > Zentraler Zugriff für Mitarbeiter, um Identitätsdaten zu pflegen: > Einfachere Suche nach Nutzerdaten: > Einfachere Pflege von Nutzerdaten: > Einfachere Verwaltung von Verteilern: / 1000 verwaltete Nutzer 3200 pro Sicherheitsaudit 60 / Nutzer und Jahr 800 /neuer Mitarbeiter, 280 / bestehender Mitarbeiter 80 / Nutzer und Jahr 800 / Nutzer und Jahr 150 / Nutzer und Jahr 650 / Verteiler Seite 9 Quelle: Giga Research, 2003 Provisioning für Benutzer und Systeme, auf die sie zugreifen:

10 Weitere Kundenbeispiele Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Eine Investmentbank > Entdeckte und deaktivierte mit der Sun Identity Manager Auto Discovery Funktion verwaiste Accounts ehemaliger Mitarbeiter Ein Transportunternehmen > Setzte innerhalb von 45 Tagen ein komplettes Identity Management für Nutzer in hunderten Niederlassungen auf und senkte durch delegierte Administration die IT-Kosten um 30%. Eine Kapitalanlagegesellschaft > Verwaltet 14 verschiedene Anwendungen für derzeit verwaltete Nutzer. Senkte drastisch die laufenden Kosten durch Nutzung flexibler, mehrstufiger Freigabe-Workflows. Ein Fertigungsunternehmen > Beschleunigte die Kontenbereitstellung für neue Nutzer von 15 Tagen nach auf 2 Tage vor Antritt der neuen Rolle, durch agentenlose Integration von HR- und Supportanwendungen. Seite 10

11 Was ist eine digitale Identität? Die Nutzersicht Für jedes Individuum (Nutzer, App, etc.) Name, Nummer, sonstiges Kundenprofile Eindeutig in bestimmtem Bereich Persistent, langlebig Kann Pseudonym oder Klarname sein App, Site, oder Partner Profile App, Site, oder Partner Profile Gemeinsames Profil Ausweis Eine ID Kennwort Adresse, etc. Mehrere Kennwörter / Ausweise Verschiedene Stärke nach Anwendung Häufiger Wechsel Attribute, Berechtigungen, Richtlinien Flüchtige, sich ändernde Information Mitarbeiterprofil Anwendungs- oder site-spezifisch Quelle: Burton Group Telebriefing, Enterprise Identity Mgmt, The Strategic Infrastructure Imperative, Oct 2002 Seite 11

12 Identität: Die Sicht der IT NT Exchange RACF AD SecurID Oracle Jberry Esiegel Jrowland Mfriedel Sbenson Thanks Jwayne Tcarrol Sharris Bwhite Ddailey Eheiden Lball Hwiggins Cjohnson Cwillis gersch Mthomas Browland Mprehn Ggoodnow Slake Bblake Fjohnson Galonso Slippes salger Bbanks Lsulley Lbitmore Ltimble Aboyle Bcoldwel Dparis Clriot Etear Smackay Mturner Mmclain Mcpasch Jpasch gerds2 Tdean Jtorville Cdean Nreagan Rnixon Gbush Jvance Jcarpent Mstewart Lchristia Jbenley jmackay A49320 A39943 A49454 A93934 A39485 A49382 A48382 A49382 A39485 A29483 A49583 A49382 A49302 A42845 A20184 A49284 A49248 A50824 A42948 A49274 A37520 A49294 A03749 A49274 A33993 A38288 A48228 Cooperl Tinleyj Harrisd schaefer2 Rowlandr Bensons Quinleys Harminb Travolta Francek Lipperd Skatee Marinoe Flamingo Russiak Crowd Pazzaz Daoudc Louf Peizerat Anissina Ferrisb Lupers Lobach Frenchj Navratol dellm Skeeti Frenetc Smileys Entrald Novacho Alvarag Narlersh Woodst Nicklausj Hoganb Palmera Dimarcoc Perryk Beards gs33 Fusar Poli Margaglio Lithowan Vanagas Lightes Naugano Footman Figureas Lupesh Arganish Delegant Sequensh Welchj Pettyr Robertsj Julianr Nantpre Enaget Jhancock Johnh Hanwayv Composi Clayton Initalialy Woo gsch Stickler Bourne Fusar Margoliao Navka Koskoma Hackinsa Newjers Shara Alexander Sasha Reuben Struedl tangor ralnc493 ralnc493 ralnc493 ralnc493 ralnc493 ralnc493 Identity Management Konten finden Konten zuordnen Konten erstellen Konten Leichen finden Konten deaktivieren / entfernen Lösungsanforderungen Zentraler Audit Trail Sichere Delegationsmechanismen Genehmigungen automatisieren Richtlinien forcieren Standardbasiserte Interfaces Gerhard Schäfer NT gersch Exchange gerds2 RACF A49382 AD schaefer2 SecurID gs33 Oracle gsch Seite 12

13 Identity Grid Audit Dienste Richtlinien forcieren Konformität dokumentieren Abweichungen korrigieren Verknüpfungen prüfen Administrationsdienste Konten bereit stellen Kennwörter verwalten Nutzer verwalten Profile synchronisieren Richtlinien verwalten Verknüpfte Konten bereit stellen IT Administratoren Mitarbeiter Transaktionsdienste Daten sicher transportieren Nutzer anmelden Nutzer sutorisieren Extranet Single Sign-On Konten verknüpfen Partner Datenspeicher Verzeichnisse Datenbanken Dateien Kunden Seite 13

14 Der traditionelle Ansatz für MetaDirectory Technische Probleme > Agentenwartung, Versionierung Operative Probleme > Redundanz, Datensynchronisierung, Sicherheit Anwendung Politische Probleme > Änderung sensibler Attribute Datenbank Provisioning Audit Portal Hoher Aufwand, Hohes Risiko, Hohe Kosten Verzeichnis Agenten Seite 14

15 Die Lösung von Sun Zentral verwalten, lokal forcieren Virtual Identity Manager Schnellere Inbetriebnahme Eliminiert operative Probleme Verwaltung der virtuellen Identität Verzeichnis Betriebssysteme Datenbank Identity Manager Konten verwalten Identität synchronisieren Profile verwalten Kennwörter verwalten Anwendung Host Virtual Identity Manager App Server Datenbank Anwendung Seite 15

16 Die Lösung von Sun Ermitteln, wer worauf Zugriff hat Account Auto-Discovery Logische Verwaltung verteilter Identitäten Reduziertes Risiko verwaister Konten gerhards Exchange Identity IdentityManager Manager Identity Manager Identität Konten Identity Provisioningsynchronisieren verwalten Identity Synchronization Synchronization Profile Kennwörter Profile Password verwalten verwalten Management Profile Password Management Management Management Schaefer2 Anwendung D8504GS Gerhard Schäfer Verzeichnis Virtuelle Identität Seite 16

17 Die Lösung von Sun Implementieren, wer worauf Zugriff hat Vermeiden von Agenten Verzeichnis Minimale Eingriffe Keine Agentenverwaltung Schneller produktiv Identity Manager Konten verwalten Identität synchronisieren Profile verwalten Kennwörter verwalten Betriebssysteme Datenbank Anwendung Host Native Protokolle wie: SSA, SSH, SSL etc. App Server Datenbank Anwendung Gateway NT/Active Directory Resource Adapter Wizard Eigenentwicklung Seite 17

18 Die Lösung von Sun Delegieren, wer worauf Zugriff hat Selbstverwaltung und Delegation Provisioning Profilverwaltung Kennwortverwaltung Datensynchronisierung Verzeichnisse Betriebs- Administrator Delegierter Administrator Identity Manager Konten verwalten Identität synchronisieren Profile verwalten Kennwörter verwalten Datenbanken systeme Geschäftskritische Host Anwendungen Datenbanken Nutzer Selbstverwaltung Geschäftskritische Anwendungen Seite 18

19 Die Lösung von Sun Nachweisen, wer worauf Zugriff hat Identity Auditor Seite 19

20 Marktführer Identity Management Forrester Wave: User Account Provisioning 2006 Die funktional umfassendste Lösung Führend nach: > Marktanteilen > KonnektorenFunktionalität > Richtlinienverwaltung > Audit > Architektur Seite 20

21 und Identity Audit Burton Group Identity Audit Report: 2005 to date, no solution meets the full set of requirements. Sun s Identity Auditor product comes closest Seite 21

22 Unsere Identity Management Strategie Integriert. Vollständige Suite abgestimmter best-of-breed Produkte > Produkte und Support aus einer Hand > Integrierte und getestete Komponenten > Einheitliche Audits und Berichte in der gesamten Suite > Weniger Integrationspunkte und -komplexität Integrierbar. Kompatibilität mit Drittprodukten, Plattformen und Standards > Schutz für bestehende Investitionen > Maximale Flexibilität Innovativ. Produkte und Funktionen adressieren neue Problemfelder > Identity Auditor > Identity Manager SPE > Federation Manager Seite 22

23 Integrierbares Identity Management Weitestgehende Plattformunabhängigkeit > Schutz für bestehende Investitionen > Maximale Flexibilität Industriestandards an JEDER Schnittstelle des Portfolios Integriert und Integrierbar Seite 23

24 Plattformen Laufzeitumgebungen und Zielsysteme Identity Manager/Identity Auditor > Supported Platforms: IBM AIX, HP-UX, Windows, Solaris, Red Hat Linux, BEA WebLogic, IBM Websphere, Sun Application Server > Resource Adapters: LDAP 3, Microsoft Active Directory, Novell edirectory, Novell NDS, Oracle Internet Directory, Sun Java System Directory Server, IBM DB2, IBM Informix, Microsoft SQL Server, MySQL, Oracle DB, Sybase, Oracle11i E-Business Suite, PeopleSoft, SAP R/3, Siebel CRM,Remedy Help Desk, Lotus Notes, Microsoft Exchange, Novell GroupWise, HP OpenVMS, HP-UX, IBM AIX, IBM OS/400, Microsoft Windows 2000, 2003, NT, Redhat Linux, Sun Solaris, CAACF2, CA-Top Secret, Entrust Authority Security Manager IBM RACF, RSA SecurID, Entrust GetAccess, IBM Tivoli Access Manager, CA (Netegrity) Siteminder, Oblix NetPoint, DirectorySmart, RSA ClearTrust, Sun Java System Access Manager Access Manager > Supported Platforms: Red Hat Linux, Sun Solaris, Microsoft Windows, HP-UX > Containers: Sun Java System Application Server,IBM Websphere, BEA WebLlogic > Policy Agents: Apache, BEA WebLogic, IBM WebSphere, IBM HTTP Server, Lotus Domino, Microsoft IIS, Oracle Application Server, Sun Java System Web Server, Sun Java System Application Server, Tomcat Application Server, Oracle, PeopleSoft, SAP, Siebel Directory Server Enterprise Edition > Supported Platforms: Microsoft Windows, HP-UX IBM AIX, Solaris, Red Hat Linux Seite 24

25 Umfassendes Identity Management Innovativ. Integriert. Integrierbar. Wertschöpfungskette Federation Manager Directory Server Enterprise Edition Identity Manager SPE Access Manager OpenSSO Identity Auditor Alle Module zur Verwaltung von Nutzern im Unternehmen und der Wertschöpfungskette vollständig integrierbar in dynamische, heterogene IT Umgebungen. Identity Manager Unternehmen Mehr als 100 Millionen verwaltete Identitäten Seite 25

26 Sun Java System Identity Manager Erste kombinierte Lösung für Provisioning und Meta-Directory Vorteile: Funktionen: NEW GRAPHIC Profile und Berechtigungen sicher verwalten über den gesamten Lebenszyklus Höhere Sicherheit Geringere Betriebskosten Höhere Produktivität Automatisierte Nutzerverwaltung Sichere, automatisierte Kennwortverwaltung Selbstverwaltung und delegierte Administration Automatisierte Profilsychronisation Flexible Architektur Aussagekräftige Berichte Seite 26

27 Identity Manager Alleinstellungsmerkmale > Erste kombinierte Lösung für Provisioning und Meta-Directory > Schnellste Inbetriebnahme (45000 Nutzer in 90 Tagen) > Maktführer nach Marktanteil, Vision & Reputation nach MetaGroup* > Umfassendste Abdeckung von Zielsystemen Host, WebAnwendungen und Eigenentwicklungen > Feingranulares Modell für delegierte Administration * Quelle: META Group Spectrum Provisioning, Januar 2005 Seite 27

28 Unbestrittener Marktführer Forrester Wave: User Account Provisioning 2006 Die funktional umfassendste Lösung Führend nach: > Marktanteilen > KonnektorenFunktionalität > Richtlinienverwaltung > Audit > Architektur Seite 28

29 Identity Manager Funktionen Funktionen Beschreibung Virtual Identity Manager Agentless Adapters ActiveSync Vermeidet zusätzliches Verzeichnis von Nutzerdaten oder das Erzeugen und Synchronisieren von Duplikaten aus nativen Verzeichnissen Erhöht operative Effizienz durch leichtere Anbindung von Ressourcen Einheitliche Kommunikationsschicht für Provisioning und Synchronisation Erhöht operative Effizienz und Sicherheit durch automatisierte Verbreitung von Änderungen Dynamic Workflow Senkt Supportkosten und erhöht operative Effizienz durch Automatisierung von Verwaltungsaufgaben Rules Engine Auto Discovery Smart Forms Directory Genesis Zentralisierte Verwaltung für Kennwortrichtlinien Erhöht operative Effizienz und Sicherheit durch Automatisierung Erleichtert Konsolidierung virtueller Identität aus heterogenen Quellen Steigern operative Effizienz durch Nutzung vorhandener Authentisierungsmechanismen Reduziert manuelle Eingriffe beim Erstellen neuer Verzeichnisse Steigert Sicherheit durch zentrale Forcierung der Kennwortrichtlinien Seite 29

30 Sun Java System Identity Auditor Erste präventive, virtuelle, automatische Lösung für Audit von Identitätsdaten Vorteile: NEW GRAPHIC Funktionen: Erleichtert Revisionssicherheit, senkt Risiken und beschleunigt Audits Erleichtert gesetzliche Konformität Senkt Kosten für laufende Audits Minimiert Sicherheitsrisiken Präventive, automatische Auswertung von Identitätskontrollen Wiederholbare, nachhaltige Revisionssicherheit bei schnelleren Audits Integrierte vorhandene Identity Management Lösung Seite 30

31 Identity Auditor Alleinstellungsmerkmale > Prüft Identitäten übergreifend über Systeme und Anwendungen > Beschleunigt Konformität durch fertige Richtlinienvorlagen für verschiedene Regulierungen > Sichert nachhaltige Einhaltung der Richtlinien Verstöße werden kontinuierlich identifiziert > Automatische Scans erfassen und bereinigen Verstöße und reduzieren damit manuellen Aufwand Seite 31

32 Wichtigste Funktionen Funktion Beschreibung Audit Policies Fertige Audits für die gebräuchlichsten Regulierungen Anpassbare Auditrichtlinien Erfassung der wichtigsten Daten zur Effektivitätsbewertung der IT-Kontrollen Audit Scan Planmäßige und ad hoc Prüfungen auf Richtlinienverstöße Automatische Erfassung, Benachrichtigung und Korrektur von Abweichungen Überblick über heterogene Anwendungsumgebung Automatische Testate Automatisiert den Testierungs-Prozess für Berechtigungen und Richtlinienverstöße Erfasst ein vollständiges Protokoll aller Verstöße und der Korrekturen Compliance Überblick Kritische Metriken für Konformität und Sicherheit auf einen Blick Flexible Ansichten für den Status nach Richtlinien, Zielsystem, Organisation oder Nutzer Berichtswesen Fertige Berichte, wie sie von gesetzlichen Vorgaben verlangt werden Anpassbare Berichte zu Verstößen, Korrekturen und Ausnahmen Identity Service für SEM Integrierter Regelkreis mit Security Event Management Systemen Identitätsdaten können mit anderen SEM Quellen korreliert werden. Integriert Provisioning, Zugangskontrolle Initiiert Korrekturen wie Deaktivierung von Konten oder Sitzungen Integriert Sun Identity Manager (SPML) und Access Manager Seite 32

33 Sun hat die beste Identity Audit Lösung Burton Group Identity Audit Report: 2005 to date, no solution meets the full set of requirements. Sun s Identity Auditor product comes closest Seite 33

34 Sun Java System Access Manager Sichere, leistungsstarke Zugriffskontrolle Vorteile: Höhere Sicherheit Bessere Nutzererfahrung Zusätzliche Umsatzchancen Weniger administrative Kosten Funktionen: Single Sign-on (SSO) Rollen/regelbasierte Autorisierung und zentrale Forcierung von Richtlinien Kontenverknüpfung ermöglicht Partnervernetzung Nachgewiesene Leistung für große Installationen im Service Provider Umfeld Ad hoc Kontrollen kritischer Informationen zu Zugriffen NEW GRAPHIC Single sign-on, Zugriffskontrolle und Kontenverknüpfung in Intranets und Extranets Seite 34

35 Access Manager Alleinstellungsmerkmale > Single Sign-on für Web und J2EE Ressourcen > Zentrale Authentisierung und Autorisierung auf Basis von Richtlinien > Erlaubt verteilte Richtlinienforcierung > Erfasst alle Anmeldeversuche für ad hoc Audits > Nachgewiesene Skalierbarkeit für 80 Millionen Nutzer Seite 35

36 Wichtigste Funktionen Funktion Beschreibung Single Sign-on Nutzer melden sich einmal an und haben danach Zugang zu allen Web und Java Anwendungen Centralized Policy Engine Zentrale Kontrolle für Anwendungen. Zugriffsrechte auf Basis von Berechtigungsregeln Distributed Policy enforcement Feingranulare Richtlinienauswertung am Zugriffspunkt durch Policy Agenten und Reverse Proxy Funktionen Centralized Authentication Nutzung vorhandener Anmeldemechanismen über eine flexible, modulare Authentisierungsarchitektur Distributed Authentication Flexibler, erweiterbarer Anmeldemechanismus in der DMZ oder hinter der Firewall Federation Services Standardisierter Austausch von Sicherheitszertifikaten zwischen Partnern über SAML, Liberty, und Web Services Flexible, open architecture Einheitliche, J2EE-basierte Architektur nutzt transparent vorhandene Container Data store independence Nutzung LDAPv3 konformer Verzeichnisse oder Dateien durch einzigartige, modulare Speicherstruktur für Identitätdaten Modular solution Ermöglicht SSO und Autorisierungen für sehr große Nutzerzahlen Seite 36

37 Sun Java System Directory Server Enterprise Edition De-facto Standard LDAP Server Vorteile: Höhere Sicherheit Kostensenkungen und Investitionsschutz Weniger Komplexität Funktionen: Automatische Abwehr von DoS Angriffen, Zugriffskontrolle unterbindet unberechtigte Zugriffe Marktführer in Leistung und Durchsatz Multi-Master Replikation und Failover gewähren Ausfallsicherheit Web-basierte Adminoberfläche Kennwortabgleich mit Active Directory NEW GRAPHIC Sicherer, hochverfügbarer, leistungsstarker und wartungsfreundlicher Verzeichnisdienst Seite 37

38 Directory Server Enterprise Edition Alleinstellungsmerkmale > > > > > > > > > > > Skalierbarste Lösung, bewiesen durch viele PoCs Einzige Verzeichnislösung mit transparenter Active-Directory Integration Mit mehr als 2 Mrd. verkaufter Lizenzen ist der Directory Server der am weitesten verbreitete LDAP Directory Server Leader im Gartner Magic Quadrant für Directory Servers in 3 aufeinanderfolgenden Jahren ( ) Leader im Burton Group Marktanteil-Chart (Oct. 2003) Leader bei Giga Research Dominates in extranet/internet environments (Apr. 2003) Leader im Radicati Directory Services Marktbericht ( ) Im Einsatz bei den Top 10 Finanzdienstleistern weltweit 8 der Top 10 Telekommunikationsunternehmen 7 der Top 10 Mobilfunkunternehmen 7 der Top 10 Pharmaunternehmen Seite 38

39 Wichtigste Funktionen Funktion Beschreibung Speicher für Profile, Informationen zu Anwendungen und Ressourcen Directory Proxy Services Unkomplizierte Synchroniserung von MS-AD Erhöht Sicherheit und Effizienz, senkt Komplexität und Kosten Maximiert Verfügbarkeit und erlaubt flexible Wartung am laufenden System Erleichtert Nutzung in heterogenen Umgebungen und verbessert die Nutzererfahrung (gleiches Kennwort) 4-fach Multi-Master Replikation 64-Bit Support auf HP und SPARC bei linearer Skalierbarkeit Lastverteilung Failover/Failback Web-basierte AdminOberfläche Directory Server Resource Kit Sichert Verfügbarkeit und schnelle Antwortzeiten in verteilten Installationen Schützt Investitionen und senkt Kosten durch Nutzung großer Mehrprozessorsysteme Erhöht Effizienz und sichert Verfügbarkeit aktueller, korrekter Daten Erhöht Elastizität und Flexibilität für Wartung und Migration oder Upgrades Erleichtert die Administration durch intuitive Oberfläche für die wichtigsten Aufgaben Erhöht Effizienz und Administratorproduktivität Seite 39

40 Sun Java System Identity Manager Service Provider Edition Leistungsstarke Nutzerverwaltung in Extranets Vorteile: NEW GRAPHIC Funktionen: Provisioning und Synchronisierung Kontrollen und Berichte Delegierte Administration Selbstverwaltung für Kennwörter und Profile Neue Dienste schneller und kosteneffizienter an den Markt bringen Unterstützung für Millionen Nutzer Integration bestehender Lösungen Schnellere Time-to-market für Service-Portale Seite 40

41 Identity Manager SPE Alleinstellungsmerkmale > Provisioning und Synchronisierung verknüpfter Konten für massive Nutzerzahlen in Extranetumgebungen (Millionen Nutzer) > Administrationsdienste (Registrierung, Selbstverwaltung, Delegierung, Sync) als hochverfügbare, leicht wiederverwendbare Dienste > Integriert vorhandene Lösungen für Identity Management und Access Management Seite 41

42 Wichtigste Funktionen Funktion Beschreibung Identity Services für Registrierung Web Service Interface zur direkten Bereitstellung von Nutzerkonten in Verzeichnissen, Datenbanken, Access Management Lösungen und anderen Systemen Identity Services für Selbstverwaltung Web Service Interface zur schnellen Erstellung von Selbstverwaltungsmasken für Kennwortoperationen und Profilpflege in Portalen und Anwendungen Identity Services für Delegierte Administration Anpassbare Masken zur Pflege von Partnerorganisationen und zur Verwaltung von Partnernutzern durch Partneradministratoren Identity Services für Federated Provisioning Verwaltung von Nutzerkonten übergreifend über Anwendungen und Domänen für den gesamten Lebenszyklus der Identität Identity Services für Synchroniserung Hochskalierbare Synchronisation zwischen mehreren internen Kundendatenbanken und dem externen Verzeichnisdienst Audits und Berichtswesen Umfassende, gesicherte Protokolle aller Portalregistrierungen und verknüpften Provisionierungsvorgänge Sicheres, modulares Audit Log Protokolle und einzelne Vorgänge können digital signiert werden. Integriert auch vorhandene Log-Formate und Verzeichnisse Integrierbar Integriert Unternehmensverzeichnisse, Datenbanken und Anwendungen sowie Sun-fremde Identity Management oder Access Management Produkte Massiv skalierbar Transaktionsintegrität, Failover, und horizontale Skalierbarkeit wurden für Umgebungen mit über 10 Mio Nutzern auf für SPs typische quality of service (QoS) Metriken getestet. Seite 42

43 Sun Java System Federation Manager Einfach zu realisierende Lösung zur Verknüpfung von Partner Sites Vorteile: Einfach zu implementieren Transparent und sicher Schnelles Verknüpfen Funktionen: NEW GRAPHIC Unterstützt multilaterale Verknüpfungen Extranet Single Sign-on Zentrale Providerverwaltung Automatische Suche Ermöglicht sichere, kosteneffiziente Anbindung von Partnern für große Nutzergruppen Seite 43

44 Federation Manager Alleinstellungsmerkmale > Unterstützt den Betrieb von Verknüpfungen zwischen mehr als 2 Parteien > Leichtgewichtige, einfach zu implementierende Lösung, einfach bei Service Providern auszurollen > Breiteste Standardunterstützung sichert Lauffähigkeit in heterogenen Umgebungen > Beschleunigt die Verknüpfung von Portalen und Anwendungen Seite 44

45 Wichtigste Funktionen Funktion Beschreibung Extranet Single Sign-on Nutzt etablierte Verzeichnisse um Nutzer zu authentisieren und ihre Berechtigungen festzustellen Automatisierte Identitätsverknüpfung Verknüpft Nutzerkonten in verschiedenen Sicherheitsdomänen. Erzeugt transparente, sichere Nutzerinteraktionen Verwaltung verknüpfter Sitzungen Verwaltet Sitzungen und Abmeldungen. Kontrolle basiert auf Sensibilität der Anwendung und erforderlicher Authentisierungsqualität Massenverknüpfung Nutzerfreundlicher Mechanismus zum Datenaustausch mit etablierten Geschäftspartnern Automatische Verknüpfung Meldet Nutzer automatisch beim SP an, bereichert die Nutzererfahrung und vereinfacht die Benutzung 1-Click-Metadaten-Austausch Schnelle Datenverteilung für Verknüpfung, reduziert die Implementationszeit und sichert Datenkonsistenz zwischen Partner-Sites Verwaltung von Providern und Trusted Domains Identifiziert Provider und verwaltet ihre Interaktionen in Trusted Domains, vereinfacht damit die Kontrolle von circles of trust SAML Assertion Austausch Standardisierter Mechanismus zum Austausch von Sicherheitszertifikaten zwischen Partnern zur Sicherung gemeinsamer Dienste Web Services Development Framework Schnellere Entwicklung, Registrierung und Inbetriebnahme von Web Services für Anwendungen und Portale Seite 45

46 Sun Identity Management Produkte Richtlinienkontrolle Automatische Testierung SEM Integration Nutzerverwaltung Kennwortverwaltung Synchronisierung Identity Auditor Identity Manager Zugangskontrolle Single sign-on Verknüpfung Nutzerverwaltung/ Synchronisierung Verknüpfte Provisionierung Carrier Skalierbarkeit Identity Manager SPE Access Manager Verzeichnisdienste Sicherheit/Verfügbarkeit AD Synchronisation Directory Server Enterprise Edition Partner Single Sign-on Kontenverknüpfung Global Logout Federation Manager Seite 46

47 Sun Enterprise Identity Management Administratoren Identity Auditor Mitarbeiter Identity Manager Partner Access Manager Kunden Directory Server Enterprise Edition Seite 47

48 Erfahrungswerte für erfolgreiche Identity Management Projekte Greifen Sie nach tief hängenden Trauben Glauben Sie nicht bunten Anbieterfolien Definieren Sie vorab klare Erfolgskriterien Schränken Sie den Zeitplan ein Begrenzen Sie die Ressourcen Seite 48

49 Praxis Fallstricke in der Realität Technologie ist nur die Spitze des Eisberges Datenqualität Alte Sünden rächen sich. Normen fehlen. Unsere Daten sind sauber. Enthusiasmus Wichtige Anwendungen unbedingt sofort anbinden. Ganze Organisation gerade ziehen. Abteilungen Verlust der Datenhoheit. Gewöhnen an neue Prozesse Berechtigungen Geerbte Befugnisse. Gekaperte oder verwaiste Konten Poolressourcen statt sauberer Rollen. Genehmigungen Hey Joe: Mal eben freigeben statt stringenter Prozesse. Usability Die Masken gefallen mir nicht Der Button links muß grün sein Seite 49

50 Warum Sun Identity Management im Fokus > Strategische Initiative für Sun > Komplettanbieter Bewährte Technologie > > > > Flexible Architektur beschleunigt Nutzeffekte Sichere Funktionsfähigkeit in jeder Umgebung Leistung, Skalierung und Verfügbarkeit für jeden Anspruch Offene, standardbasierte Lösungen Starke Kundenbasis > Über 2000 produktive Kunden weltweit Exzellente Partner > Vertikaler und regionaler Fokus Seite 50

51 KUNDENBEISPIELE

52 Kundenliste (Auszug) Weltweit mehr als 2000 Kunden, u.a. Seite 52

53 Henkel KGaA Problem Strikte Kontrolle über Anmeldungen und Berechtigungen Übergreifendes Identity Management für SAP R/3, Lotus Notes, Microsoft Active Directory und Novell edirectory Ablösung einer Host-Administration Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Lösung End-to-End Identity Management Nutzen Schnelle Implementation: Mannmonate statt Mannjahren Einfach: Eine Console für mehrere Anwendungen Zentrale Kontrolle und Verwaltung. Lokale Administration über Workflows und Self Service Reduzierte Verwaltungskosten Alle Anforderungen erfüllt Sun Java System Identity Manager Cost-effectively Running the Extended Enterprise Globales Identity Management für 50,000 Nutzer Sun Proprietary/Confidential: Internal Use Only

54 DaimlerChrysler Problem Zu viele isolierte anwendungsspezifische Verzeichnisse Datensilos Abbildung verschiedenster Datenschutzanforderungen Leistungsfähiges zentrales Verzeichnis Lösung Sun Java System Directory Server, Enterprise Edition Hochverfügbar und skalierbar dank Multi-Master Architektur Hochperformante Replikation zwischen den Mastern Zentrales Verzeichnis für alle Anwendungen vereinheitlicht Identity Management Unternehmensverzeichnis liefert jetzt einen Standardbaustein in der Anwendungs-Architektur bei DaimlerChrysler Nutzen Globales Verzeichnis für Nutzer Seite 54

55 General Motors Problem Verwaltung veralteter, inkonsistenter isolierter Verzeichnisse vereinheitlichen Abhängigkeiten von proprietären Ansätzen für Identity Management eliminieren Redundante Anmeldungen für sicheren Anwendungszugriff reduzieren Lösung Sicheres und hochverfügbares Portal mit intuitiver Nutzererfahrung stützen GM, Partner und Kunden können schnell Daten austauschen, auch über die üblichen Grenzen hinweg Neue Identitäts-Infrastruktur basiert auf offenen Standards für jetzige und künftige Anforderungen Schnellere und sichere Collaboration mit neuen und bestehenden Partnern verbessert gleichzeitig Servicequalität für Mitarbeiter, Kunden und Partner Reduzierte Administrationskosten Nutzen Zugang zu Informationen öffnen und sichern Seite 55

56 T-Mobile Problem Sicherer Zugang zu Multimediadiensten für Kunden über t-zones (T-Mobile Portal) Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Lösung Stützt die Dienste von T-Mobile für seine fast 20 Millionen Kunden in den USA Verwaltet mehr als 10 Millionen Kundendateien, und mehr als 1000 Servicedefinitionen für Lieferanten Nutzen Besserer Kundenservice Ausrollen neuer, umsatzträchtiger Services Reduzierte administrative Kosten Besserer Service mehr Leistung, weniger Kosten Seite 56

57 BHF Bank Problem Massiver regulatorischer Druck durch Basel II, KonTraG, MaH und MaRisk bedingt stringente neue Sicherheitsrichtlinien Intransparente Nutzerverwaltung an mehr als 20 Stellen ein Hindernis, keine einheitliche Beantragung Kein zentraler Rechtebericht möglich bzw. zu aufwändig Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Lösung Sun Identity Manager Zentrale Nutzeradministration für Mitarbeiter, technische Nutzer, Kunden und externe Mitarbeiter, Umsetzung nach BS7799, ISO/IEC 27001:2005 Übernahme der Stammdaten aus Peoplesoft, Pflege der Daten in allen angeschlossenen Systemen (RACF, AS400, AD, LDAP, NDS) Flexible Plattform für interne und externe Projekte Nutzen Zentraler Rechtebericht mindert Risiken, erleichtert Audit und steigert Transparenz für Nutzer Flexible Workflows ermöglichen sukzessive Abbildung aller Berchtigungsanträge über eine zentrale Verwaltung Mehr Effektivität, weniger Risiken Seite 57

58 COMPLIANCE

59 RevisionsSicherheit für wen? Im globalen Wettbewerb brauchen Organisationen > Offene und dabei sichere Infrastrukturen > Mehr Sicherheit mit weniger Budget und Ressourcen > Flexibilität bei der Beachtung von gesetzlichen und Revisionsauflagen Seite 59

60 Sicherheitsrisiken Bedrohungen durch inaktive, korrupte oder verwaiste Konten IT-Systeme offen für externe Mitarbeiter, Partner und Lieferanten Fehlende Kontrolle und Transparenz der Gesamt-IT Höhere Risiken schmälern Alleinstellung und Umsatzchancen Seite 60

61 Anforderungen der Revision Zunehmende Revisionsanforderungen belasten IT-Ressourcen Fehlgeschlagene Audits durch Prüfer ziehen Strafen und Imageverlust nach sich Einhaltung der Vorschriften ist nicht immer zwingend. Der Gewinn durch ihre Einhaltung kann nicht in jedem Fall quantifiziert werden Seite 61

62 Was hat SOX mit Identity Management zu tun? SOX Top 10 Abweichungen bei Audit* # 1 Rollen nicht klar verteilt oder Zuständige nicht identifiziert # 2 Betriebssystem (z.b. Unix) Zugangskontrollen zu Applikation oder Portal unsicher Datenbank (z.b. Oracle) Zugangskontrollen zu Anwendungen (SAP, Peoplesoft) unsicher # 3 # 4 Entwickler können Transaktionen in Produktionsumgebung auslösen # 5 # 6 Viele Benutzer haben Zugriff auf Administrator -Transaktionen in Produktion Ausgeschiedene Mitarbeiter oder Berater haben immer noch Zugriff # 7 Berichtszeiträume in Berichtsanwendung nicht klar abgegrenzt # 8 Programmanpassungen, Tabellen und Schnittstellen sind nicht sicher # 9 Prozeduren für manuelle Prozesse sind nicht dokumentiert oder fehlen ganz Systemdokumentation und tatsächliche Prozesse divergieren #10 Identity Management anwendbar *Quelle: Ken Vander Wal, Partner, E&Y, ISACA Sarbanes Conference, April 2004 Seite 62

63 Nutzen von Identity Management Wie hilft es bei der Eindämmung operativer Risiken? Operative Risiken eindämmen > Weniger Betrugsvorfälle > Automatisierte Benutzerverwaltung: Nur qualifizierte und berechtigte Nutzer erhalten Zugriff auf relevante Systeme. Keine manuelle Manipulation von Daten, weniger Bedienfehler > Transparenz von Nutzern, ihren Rollen und Rechten > Permanente Protokollierung aller Zugangsversuche und Aktionen > Weniger Image-Schaden > Bei einem Sicherheitsvorfall werden Löcher schneller geschlossen Seite 63

64 Treiber Nutzen von Identity Management Wie hilft es bei der Eindämmung operativer Risiken? Hilfe bei Audit und Risikomanagement > Audit > Protokolle aller nutzerbezogenen Informationen: Wer was wann getan hat, kann jederzeit automatisch dokumentiert werden. Neue Prozeduren können ohne Auswirkungen auf die auditierten Systeme hinzugefügt werden > Risikomanagement > Erfassung von Änderungshistorien: Prophylaktische Protokolle für den Fall des Falles > Berichte zu allen Bereichen der Infrastruktur: Qualitätskontrolle für verteilte Nutzerdaten Seite 64

65 BEISPIEL USE CASES

66 Use Case Beispiel 3 Kennwort zurücksetzen - vorher Der bestehende Prozeß zum Rücksetzen eines Kennworts benötigt eine Vielzahl manueller Eingriffe und kostet wertvolle Arbeitszeit. PROBLEM: Zu viele Anfragen im zentralen Helpdesk zum Rücksetzen von Kennwörtern Zu viele manuelle Eingriffe und Produktivitätsverluste der Systemadministratoren, die Kennwörter manuell über native Nutzeroberflächen der Anwendungen zurücksetzen Help Desk B A Active Directory G Nutzer Service Desk SAP Admin Security E B. Der Helpdesk-Mitarbeiter meldet sich in einer angepassten Active Directory MMC an, um das Kennwort zurückzusetzen. C. Der Helpdesk Mitarbeiter kann das Kennwort nicht zurücksetzen und eröffnet ein Service Ticket im Service Center D. Der Nutzer eröffnet ein Service Ticket um ein neues Kennwort zu bekommen. E. Das Service Center beauftragt die Arbeitsgruppe Informationssicherheit (Security) per . F. Die Security leitet das Ticket an die Bearbeitungsqueues der jeweiligen Systemadministratoren weiter. G. Der Sysadmin setzt das Kennwort über die native Nutzeroberfläche zurück und schließt das Service Center Ticket. G SAP F Unix Admin App Admin Der Nutzer kontaktiert den Helpdesk wegen eines vergessenen Kennworts. Der Helpdesk verifiziert die Identität des Nutzers durch eine Reihe von Kontrollfragen. CTS Admin C D A. G G Unix Anwendungen Rot: Manueller Prozess Grün: Automatisierung Seite 66

67 Use Case Beispiel 3 Kennwort zurücksetzen - nachher Identity Manager bietet dem Endnutzer eine Oberfläche, von der aus er sein Kennwort zurücksetzen und wählen kann, wohin dieses neue Kennwort propagiert werden soll. 1) Der Nutzer validiert seine Identität durch Antworten auf festgelegte Kontrollfragen. Danach meldet sich der Nutzer bei der Identity Manager s Self-Service Oberfläche an und setzt sein Kennwort zurück. VORTEILE: Weniger Anfragen beim Helpdesk (ca. 33%) Bessere Nutzererfahrung durch einheitliche Oberfläche Weniger Aufwand für Security im Erfassen und Weiterleiten von Anfragen Weniger Aufwand für die Systemadministratoren bei der Kennwortänderung 2) Die Nutzerdaten werden an den Identity Manager übermittelt. 3) Die neuen Anmeldedaten werden zu den vom Nutzer angegebenen Systemen propagiert. Active Directory Nutzer Self-Service Oberfläche 1 Identity Manager 2 SAP 3 Unix Anwendungen Rot: Manueller Prozess Grün: Automatisierung Seite 67

68 Use Case Beispiel Neuer Mitarbeiter - vorher Der bestehende Prozeß zum Anlegen eines neuen Mitarbeiters benötigt eine Vielzahl manueller Eingriffe und kostet wertvolle Arbeitszeit. PROBLEM: Ein Supervisor muß mehrere Systeme durchlaufen, um einen neuen Nutzer anzulegen. Der Nutzer wartet auf mehrere manuelle Prozesse zwischen Security, Fachbereichsleiter und Sysadmins, bevor er Zugang zu den Systemen erhält. Die Aktivitäten sind der bestehenden Kommunikation anhand einer Reihe von s schwer nachzuvollziehen. Die Berechtigung der Zugangsanfragen läßt sich im Nachhinein schwer überprüfen. 1) 2) 3) 4) 5) 6) SAP Admin 12 Fachbereich Unix Admin 6 Service Center Supervisor ) 12 8 Anwendungen CTS Admin 11 1 HRPR Admin 2 Active Directory 3 10) 11) 12) 9 Identity Manager SAP-HR 7) 8) Unix Apps Admin Security 5 4 SAP 10 Supervisor benachrichtigt HR HR Admin gibt Daten in SAP HR ein Nutzerdaten werden an Identity Manager propagiert Supervisor öffnet Service Center Ticket für Anwendungszugriff Service Center sendet Anfrage per weiter an Security Security t Freigabeanfragen an Manager im Fachbereich Manager en Freigabe an Security Security vermerkt Freigabe im Ticket und gibt Anfrage frei. Das Ticket geht in die Queue im Service Center zurück CTS Admin erzeugt Active Directory Konto via Identity Manager Identity Manager propagiert Nutzerdaten nach Active Directory CTS Admin bearbeitet Nutzerprofil im Active Directory & schließt Ticket Sysadmin erzeugt Nutzerkonto und schließt Service Ticket Rot: Manueller Prozess Grün: Automatisierung Seite 68

69 Use Case Beispiel Neuer Mitarbeiter - nachher Die IAM Lösung beschleunigt die Nutzererstellung und erleichtert Kontrollen der Zugriffe und Freigabeprozesse. VORTEILE: Bessere Nutzererfahrung: Supervisor muß nur auf ein System zugreifen Effizienterer Freigabeprozess beschleunigt Abarbeitung von Tickets Workflow verbleibt im Service Center und ist damit einfacher kontrollierbar Welche Person hat auf welche Anwendungen Zugriff erhalten Identity Manager verfügt über die komplette Liste aller individuellen Berechtigungen Fachbereiche 3 Supervisor Service Center Nutzeroberfläche 1 Active Directory 4 SAP Service Center 2 Unix Identity Manager 5 Anwendungen 8 1) Supervisor meldet sich beim Service Center an & beantragt Nutzererstellung für erforderliche Systeme 2) Anfrage erreicht Service Center System 3) Service Center sendet Fachbereichen Anfrage per 4) Verantwortliche melden sich beim Service Center an & genehmigen Zugriff 5) Service Center sendet Genehmigungsinformation an Identity Manager 6) Identity Manager sendet an System Admin, erbittet Bereitstellung des Zugangs 7) System Admin meldet sich bei Identity Manager an & initiiert Bereitstellungsprozess 8) Identity Manager propagiert Nutzererzeugung an Zielsystem HRPR 6 CTS Admin Apps Admin 7 SAP Admin Unix Admin HR Admin Rot: Manueller Prozess Grün: Automatisierung Seite 69

70 Use Case Beispiel Mitarbeiter Ausscheiden - vorher Der bestehende Deaktivierungsprozess ist intransparent, da vorhandene Berechtigungen schwer nachzuvollziehen sind. 1) Supervisor sendet Formular an HR 2) HR Admin setzt Mitarbeiterstatus auf inaktiv in HR. Dieser Prozeß kann bis zum Ende des laufenden Gehaltszahlungszyklus andauern. 3) Die Statusänderung wird im IMS reflektiert und der Nutzer dort deaktiviert 4) Supervisor erzeugt ein Serviceticket um den Zugriff auf Anwendungen zu entziehen 5) Service Center benachrichtigt Security 6) Security informiert zuständige Personen per 7) Fachbereiche genehmigen Deaktivierung Anwendungen 8) Security vermerkt Genehmigungen und gibt Anfrage zur Ausführung frei. Das Ticket wandert in die Bearbeitungsqueue des Service Center Active Directory 9) System Admin entfernen Nutzerzugriff auf ihre Systeme PROBLEM: Supervisor muß zur Deaktivierung mehrere Systeme durchlaufen. Nutzerdeaktivierung dauert zu lange, weil zwischen Security, Fachabteilung und Sysadmins mehrere Manuelle Prozesse ablaufen müssen. Tatsächliche Berechtigungen des Nutzers sind nicht einsehbar. Da der Supervisor für jede Deaktivierung explizit ein Ticket eröffnen muß, werden wahrscheinlich nicht alle Rechte entzogen SAP Admin 9 Fachbereiche Unix Admin 6 Service Center Supervisor 7 9 Unix Apps Admin Security SAP CTS Admin 9 1 HRPR Admin Identity Manager HRPR 2 3 Rot: Manueller Prozess Grün: Automatisierung Seite 70

71 Use Case Beispiel Mitarbeiter Ausscheiden - nachher Die IAM Lösung beschleunigt die Nutzerdeaktivierung und den nachvollziehbaren Entzug der Zugriffsrechte. 1) Supervisor meldet sich beim Service Center an und beantragt Deaktivierung 2) Anfrage wird an Service Center System gesendet 3) Service Center erbittet Genehmigung der Fachabteilungen per 4) Fachbereiche genehmigen Deaktivierung über Self Service Active Directory 5) Service Center sendet Genehmigungsinformationen an Identity Manager SAP 6) Identity Manager sendet s an System Admins und erbittet Deaktivierung zu starten 7) System Admin meldet sich bei Identity Manager an & initiiert Deaktivierung 8) Identity Manager deaktiviert Nutzerzugriff auf Zielsystem VORTEILE: Bessere Nutzererfahrung: Supervisor muß nur auf ein System zugreifen Effizienterer Genehmigungsprozess beschleunigt Abarbeitung von Tickets Workflow verbleibt im Service Center und ist damit einfacher kontrollierbar Welcher Person wurde der Zugriff auf welche Anwendung entzogen Identity Manager verfügt über die komplette Liste aller individuellen Berechtigungen Fachbereiche 3 Service Center User Interface Supervisor 1 4 Service Center 2 Unix Identity Manager 5 8 Anwendungen HRPR 6 CTS Admin Apps Admin 7 SAP Admin Unix Admin HR Admin Rot: Manueller Prozess Grün: Automatisierung Seite 71

72 SUN NETWORK SERVICES FÜR SAP

73 Woher nimmt Sun das Know-How? Sun lieferte die Web Services Infrastruktur für 9 der ersten 15 SAP EP 6 Kunden... Beispiele: > > > > > Lufthansa Philips Dow Corning Norsk Hydro Wacker Chemie Seite 73

74 SAP Enterprise Portal Zentraler Zugang zu SAP NetWeaver-Enabled Services Rollenbasiert Personalisiert Vertrieb Fachbereich Entwicklung Authentisiert SAP Enterprise Portal Zentralisiert Abgesichert Integrierte Funktionen (SAP & Dritte) Seite 74

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems Ausgewählte Kunden und Anwendungsbeispiele Hans Wieser Product Marketing Manager Sun Microsystems Identity Management Taxonomie Kundenbeispiele UseCases Fazit & Empfehlung Identity Management Lösungen

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Hans Wieser Product Marketing Manager Sun Microsystems

Hans Wieser Product Marketing Manager Sun Microsystems Hans Wieser Product Marketing Manager Sun Microsystems Identity Management Szenarien Anforderungen durch Datenschutz und Betriebsverfassungsrecht* Andere Regulierungen und ihre Implikationen *Zitate von:

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Identity Management @ SUN. Einführung. Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems

Identity Management @ SUN. Einführung. Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems Identity Management @ SUN Einführung Dr. Rainer Eschrich Program Manager Identity Management Sun Microsystems Agenda Motivation Identity Management Identity & Access Management Föderiertes Identity Management

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP V04 02. Mai 2011, 16.15-17.45 Uhr, ITS-Pool nur zugelassene Teilnehmer Niedersächsisches Hochschulkompetenzzentrum für SAP (CCC) Aktuelles

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB Identity Management Torsten Gerbig E-Business Agenda Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB SUN Identity Manager Access Control Management 1 Identity

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

NetWaever-Komponenten

NetWaever-Komponenten NetWaever-Komponenten Bremerhaven 07.05.2006 T4T Bremerhaven 1 Inhaltsverzeichnis 1. People Integration 2. Information Integration 3. Process Integration 4. Solution Management T4T Bremerhaven 2 Kapitel

Mehr

Stabilisierung von J2EE-Anwendungen durch APM

Stabilisierung von J2EE-Anwendungen durch APM Stabilisierung von J2EE-Anwendungen durch APM juergen.moors@de.quest.com Agenda Was ist Application Performance Management? Anwendungen Wo liegt das Problem? APM Best Practices APM Was ist APM? Was ist

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

open to your business

open to your business open to your business oss dac (document and appoval center) der fahrtenschreiber zu ihrer produktplatzierung oss dac einführung inhalte (stand januar 2014) aktuelle gegebenheiten und oss dac S. 2 grundsätzliches

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013

Single Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013 Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager ITSM Beratung Der Trainerstab der Mannschaft Christian Stilz, Project Manager matrix technology AG, 20. Januar 2011 Agenda Klassische Ausgangslage und was man daraus lernen sollte. Wichtige Lösungsansätze:

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr