SUN IDENTITY MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "SUN IDENTITY MANAGEMENT"

Transkript

1 SUN IDENTITY MANAGEMENT Innovativ. Integriert. Integrierbar. best OpenSystems Day Spring in Unterföhring Dieter Vahle Partner Programs & Operation Sun Microsystems GmbH Seite 1

2 Agenda Sun eine kurze Vorstellung Identity Management definiert Welchen Nutzen sehen Kunden? Warum Identity Management von Sun? Identity Management in der Anwendung Seite 2

3 Die konsistente Vision seit 1982 The Network is the Computer Seite 3

4 Die Strategie von Sun Communities aufbauen, Partizipation und Chancen steigern Lösungen für die dringendsten Kundenprobleme Vorreiterschaft in der Technologie Wahlfreiheit und Innovation Seite 4

5 Die Mission von Sun Entwicklung der Technologien für Communities und das Zeitalter der Partizipation Seite 5

6 Web 2.0 Information war gestern Das Zeitalter der Partizipation Unternehmen Entwickler Java, Open Source, Industriestandards Gremien Branchen-Netzwerke Outsourcing / Offshoring Neue Geschäftsmodelle Identität Konsumenten Behörden Blogs, Chat Personalisierte Inhalte Soziale und berufliche Netzwerke Online Spiele Koordinierung Gesundheitswesen Internationale Gremien Sicherheit u. Strafverfolgung Seite 6

7 Anforderungen balancieren Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Seite 7

8 Sicherheit & Transparenz Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Corporate Governance > Cobit, BSI IT GSHB, BS (ISO 17799:2005) Innere Risiken > Operative Risiken, Industriespionage, inaktive Konten Äußere Bedrohungen > Hacker, Phishing, Identitätsdiebstahl Gesetzliche Vorschriften > KonTraG, GOBS, Sarbanes Oxley, Basel II, BDSG, HIPAA, TDSG, CPR 11 Seite 8

9 Einsparungspotentiale Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Zentrale Anmeldung (Single Sign-On) für WebAnwendungen: > Bessere Datenverwaltung: 280 / Jahr und Nutzer > Weniger Anpassungen der Benutzerverwaltung: > Einfacherer Support: / Anwendung / Jahr > > > > Effizientere IT: Audit Einsparungen: Weniger Helpdeskkosten: Schnellerer Zugriff auf Anwendungen: > Zentraler Zugriff für Mitarbeiter, um Identitätsdaten zu pflegen: > Einfachere Suche nach Nutzerdaten: > Einfachere Pflege von Nutzerdaten: > Einfachere Verwaltung von Verteilern: / 1000 verwaltete Nutzer 3200 pro Sicherheitsaudit 60 / Nutzer und Jahr 800 /neuer Mitarbeiter, 280 / bestehender Mitarbeiter 80 / Nutzer und Jahr 800 / Nutzer und Jahr 150 / Nutzer und Jahr 650 / Verteiler Seite 9 Quelle: Giga Research, 2003 Provisioning für Benutzer und Systeme, auf die sie zugreifen:

10 Weitere Kundenbeispiele Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Eine Investmentbank > Entdeckte und deaktivierte mit der Sun Identity Manager Auto Discovery Funktion verwaiste Accounts ehemaliger Mitarbeiter Ein Transportunternehmen > Setzte innerhalb von 45 Tagen ein komplettes Identity Management für Nutzer in hunderten Niederlassungen auf und senkte durch delegierte Administration die IT-Kosten um 30%. Eine Kapitalanlagegesellschaft > Verwaltet 14 verschiedene Anwendungen für derzeit verwaltete Nutzer. Senkte drastisch die laufenden Kosten durch Nutzung flexibler, mehrstufiger Freigabe-Workflows. Ein Fertigungsunternehmen > Beschleunigte die Kontenbereitstellung für neue Nutzer von 15 Tagen nach auf 2 Tage vor Antritt der neuen Rolle, durch agentenlose Integration von HR- und Supportanwendungen. Seite 10

11 Was ist eine digitale Identität? Die Nutzersicht Für jedes Individuum (Nutzer, App, etc.) Name, Nummer, sonstiges Kundenprofile Eindeutig in bestimmtem Bereich Persistent, langlebig Kann Pseudonym oder Klarname sein App, Site, oder Partner Profile App, Site, oder Partner Profile Gemeinsames Profil Ausweis Eine ID Kennwort Adresse, etc. Mehrere Kennwörter / Ausweise Verschiedene Stärke nach Anwendung Häufiger Wechsel Attribute, Berechtigungen, Richtlinien Flüchtige, sich ändernde Information Mitarbeiterprofil Anwendungs- oder site-spezifisch Quelle: Burton Group Telebriefing, Enterprise Identity Mgmt, The Strategic Infrastructure Imperative, Oct 2002 Seite 11

12 Identität: Die Sicht der IT NT Exchange RACF AD SecurID Oracle Jberry Esiegel Jrowland Mfriedel Sbenson Thanks Jwayne Tcarrol Sharris Bwhite Ddailey Eheiden Lball Hwiggins Cjohnson Cwillis gersch Mthomas Browland Mprehn Ggoodnow Slake Bblake Fjohnson Galonso Slippes salger Bbanks Lsulley Lbitmore Ltimble Aboyle Bcoldwel Dparis Clriot Etear Smackay Mturner Mmclain Mcpasch Jpasch gerds2 Tdean Jtorville Cdean Nreagan Rnixon Gbush Jvance Jcarpent Mstewart Lchristia Jbenley jmackay A49320 A39943 A49454 A93934 A39485 A49382 A48382 A49382 A39485 A29483 A49583 A49382 A49302 A42845 A20184 A49284 A49248 A50824 A42948 A49274 A37520 A49294 A03749 A49274 A33993 A38288 A48228 Cooperl Tinleyj Harrisd schaefer2 Rowlandr Bensons Quinleys Harminb Travolta Francek Lipperd Skatee Marinoe Flamingo Russiak Crowd Pazzaz Daoudc Louf Peizerat Anissina Ferrisb Lupers Lobach Frenchj Navratol dellm Skeeti Frenetc Smileys Entrald Novacho Alvarag Narlersh Woodst Nicklausj Hoganb Palmera Dimarcoc Perryk Beards gs33 Fusar Poli Margaglio Lithowan Vanagas Lightes Naugano Footman Figureas Lupesh Arganish Delegant Sequensh Welchj Pettyr Robertsj Julianr Nantpre Enaget Jhancock Johnh Hanwayv Composi Clayton Initalialy Woo gsch Stickler Bourne Fusar Margoliao Navka Koskoma Hackinsa Newjers Shara Alexander Sasha Reuben Struedl tangor ralnc493 ralnc493 ralnc493 ralnc493 ralnc493 ralnc493 Identity Management Konten finden Konten zuordnen Konten erstellen Konten Leichen finden Konten deaktivieren / entfernen Lösungsanforderungen Zentraler Audit Trail Sichere Delegationsmechanismen Genehmigungen automatisieren Richtlinien forcieren Standardbasiserte Interfaces Gerhard Schäfer NT gersch Exchange gerds2 RACF A49382 AD schaefer2 SecurID gs33 Oracle gsch Seite 12

13 Identity Grid Audit Dienste Richtlinien forcieren Konformität dokumentieren Abweichungen korrigieren Verknüpfungen prüfen Administrationsdienste Konten bereit stellen Kennwörter verwalten Nutzer verwalten Profile synchronisieren Richtlinien verwalten Verknüpfte Konten bereit stellen IT Administratoren Mitarbeiter Transaktionsdienste Daten sicher transportieren Nutzer anmelden Nutzer sutorisieren Extranet Single Sign-On Konten verknüpfen Partner Datenspeicher Verzeichnisse Datenbanken Dateien Kunden Seite 13

14 Der traditionelle Ansatz für MetaDirectory Technische Probleme > Agentenwartung, Versionierung Operative Probleme > Redundanz, Datensynchronisierung, Sicherheit Anwendung Politische Probleme > Änderung sensibler Attribute Datenbank Provisioning Audit Portal Hoher Aufwand, Hohes Risiko, Hohe Kosten Verzeichnis Agenten Seite 14

15 Die Lösung von Sun Zentral verwalten, lokal forcieren Virtual Identity Manager Schnellere Inbetriebnahme Eliminiert operative Probleme Verwaltung der virtuellen Identität Verzeichnis Betriebssysteme Datenbank Identity Manager Konten verwalten Identität synchronisieren Profile verwalten Kennwörter verwalten Anwendung Host Virtual Identity Manager App Server Datenbank Anwendung Seite 15

16 Die Lösung von Sun Ermitteln, wer worauf Zugriff hat Account Auto-Discovery Logische Verwaltung verteilter Identitäten Reduziertes Risiko verwaister Konten gerhards Exchange Identity IdentityManager Manager Identity Manager Identität Konten Identity Provisioningsynchronisieren verwalten Identity Synchronization Synchronization Profile Kennwörter Profile Password verwalten verwalten Management Profile Password Management Management Management Schaefer2 Anwendung D8504GS Gerhard Schäfer Verzeichnis Virtuelle Identität Seite 16

17 Die Lösung von Sun Implementieren, wer worauf Zugriff hat Vermeiden von Agenten Verzeichnis Minimale Eingriffe Keine Agentenverwaltung Schneller produktiv Identity Manager Konten verwalten Identität synchronisieren Profile verwalten Kennwörter verwalten Betriebssysteme Datenbank Anwendung Host Native Protokolle wie: SSA, SSH, SSL etc. App Server Datenbank Anwendung Gateway NT/Active Directory Resource Adapter Wizard Eigenentwicklung Seite 17

18 Die Lösung von Sun Delegieren, wer worauf Zugriff hat Selbstverwaltung und Delegation Provisioning Profilverwaltung Kennwortverwaltung Datensynchronisierung Verzeichnisse Betriebs- Administrator Delegierter Administrator Identity Manager Konten verwalten Identität synchronisieren Profile verwalten Kennwörter verwalten Datenbanken systeme Geschäftskritische Host Anwendungen Datenbanken Nutzer Selbstverwaltung Geschäftskritische Anwendungen Seite 18

19 Die Lösung von Sun Nachweisen, wer worauf Zugriff hat Identity Auditor Seite 19

20 Marktführer Identity Management Forrester Wave: User Account Provisioning 2006 Die funktional umfassendste Lösung Führend nach: > Marktanteilen > KonnektorenFunktionalität > Richtlinienverwaltung > Audit > Architektur Seite 20

21 und Identity Audit Burton Group Identity Audit Report: 2005 to date, no solution meets the full set of requirements. Sun s Identity Auditor product comes closest Seite 21

22 Unsere Identity Management Strategie Integriert. Vollständige Suite abgestimmter best-of-breed Produkte > Produkte und Support aus einer Hand > Integrierte und getestete Komponenten > Einheitliche Audits und Berichte in der gesamten Suite > Weniger Integrationspunkte und -komplexität Integrierbar. Kompatibilität mit Drittprodukten, Plattformen und Standards > Schutz für bestehende Investitionen > Maximale Flexibilität Innovativ. Produkte und Funktionen adressieren neue Problemfelder > Identity Auditor > Identity Manager SPE > Federation Manager Seite 22

23 Integrierbares Identity Management Weitestgehende Plattformunabhängigkeit > Schutz für bestehende Investitionen > Maximale Flexibilität Industriestandards an JEDER Schnittstelle des Portfolios Integriert und Integrierbar Seite 23

24 Plattformen Laufzeitumgebungen und Zielsysteme Identity Manager/Identity Auditor > Supported Platforms: IBM AIX, HP-UX, Windows, Solaris, Red Hat Linux, BEA WebLogic, IBM Websphere, Sun Application Server > Resource Adapters: LDAP 3, Microsoft Active Directory, Novell edirectory, Novell NDS, Oracle Internet Directory, Sun Java System Directory Server, IBM DB2, IBM Informix, Microsoft SQL Server, MySQL, Oracle DB, Sybase, Oracle11i E-Business Suite, PeopleSoft, SAP R/3, Siebel CRM,Remedy Help Desk, Lotus Notes, Microsoft Exchange, Novell GroupWise, HP OpenVMS, HP-UX, IBM AIX, IBM OS/400, Microsoft Windows 2000, 2003, NT, Redhat Linux, Sun Solaris, CAACF2, CA-Top Secret, Entrust Authority Security Manager IBM RACF, RSA SecurID, Entrust GetAccess, IBM Tivoli Access Manager, CA (Netegrity) Siteminder, Oblix NetPoint, DirectorySmart, RSA ClearTrust, Sun Java System Access Manager Access Manager > Supported Platforms: Red Hat Linux, Sun Solaris, Microsoft Windows, HP-UX > Containers: Sun Java System Application Server,IBM Websphere, BEA WebLlogic > Policy Agents: Apache, BEA WebLogic, IBM WebSphere, IBM HTTP Server, Lotus Domino, Microsoft IIS, Oracle Application Server, Sun Java System Web Server, Sun Java System Application Server, Tomcat Application Server, Oracle, PeopleSoft, SAP, Siebel Directory Server Enterprise Edition > Supported Platforms: Microsoft Windows, HP-UX IBM AIX, Solaris, Red Hat Linux Seite 24

25 Umfassendes Identity Management Innovativ. Integriert. Integrierbar. Wertschöpfungskette Federation Manager Directory Server Enterprise Edition Identity Manager SPE Access Manager OpenSSO Identity Auditor Alle Module zur Verwaltung von Nutzern im Unternehmen und der Wertschöpfungskette vollständig integrierbar in dynamische, heterogene IT Umgebungen. Identity Manager Unternehmen Mehr als 100 Millionen verwaltete Identitäten Seite 25

26 Sun Java System Identity Manager Erste kombinierte Lösung für Provisioning und Meta-Directory Vorteile: Funktionen: NEW GRAPHIC Profile und Berechtigungen sicher verwalten über den gesamten Lebenszyklus Höhere Sicherheit Geringere Betriebskosten Höhere Produktivität Automatisierte Nutzerverwaltung Sichere, automatisierte Kennwortverwaltung Selbstverwaltung und delegierte Administration Automatisierte Profilsychronisation Flexible Architektur Aussagekräftige Berichte Seite 26

27 Identity Manager Alleinstellungsmerkmale > Erste kombinierte Lösung für Provisioning und Meta-Directory > Schnellste Inbetriebnahme (45000 Nutzer in 90 Tagen) > Maktführer nach Marktanteil, Vision & Reputation nach MetaGroup* > Umfassendste Abdeckung von Zielsystemen Host, WebAnwendungen und Eigenentwicklungen > Feingranulares Modell für delegierte Administration * Quelle: META Group Spectrum Provisioning, Januar 2005 Seite 27

28 Unbestrittener Marktführer Forrester Wave: User Account Provisioning 2006 Die funktional umfassendste Lösung Führend nach: > Marktanteilen > KonnektorenFunktionalität > Richtlinienverwaltung > Audit > Architektur Seite 28

29 Identity Manager Funktionen Funktionen Beschreibung Virtual Identity Manager Agentless Adapters ActiveSync Vermeidet zusätzliches Verzeichnis von Nutzerdaten oder das Erzeugen und Synchronisieren von Duplikaten aus nativen Verzeichnissen Erhöht operative Effizienz durch leichtere Anbindung von Ressourcen Einheitliche Kommunikationsschicht für Provisioning und Synchronisation Erhöht operative Effizienz und Sicherheit durch automatisierte Verbreitung von Änderungen Dynamic Workflow Senkt Supportkosten und erhöht operative Effizienz durch Automatisierung von Verwaltungsaufgaben Rules Engine Auto Discovery Smart Forms Directory Genesis Zentralisierte Verwaltung für Kennwortrichtlinien Erhöht operative Effizienz und Sicherheit durch Automatisierung Erleichtert Konsolidierung virtueller Identität aus heterogenen Quellen Steigern operative Effizienz durch Nutzung vorhandener Authentisierungsmechanismen Reduziert manuelle Eingriffe beim Erstellen neuer Verzeichnisse Steigert Sicherheit durch zentrale Forcierung der Kennwortrichtlinien Seite 29

30 Sun Java System Identity Auditor Erste präventive, virtuelle, automatische Lösung für Audit von Identitätsdaten Vorteile: NEW GRAPHIC Funktionen: Erleichtert Revisionssicherheit, senkt Risiken und beschleunigt Audits Erleichtert gesetzliche Konformität Senkt Kosten für laufende Audits Minimiert Sicherheitsrisiken Präventive, automatische Auswertung von Identitätskontrollen Wiederholbare, nachhaltige Revisionssicherheit bei schnelleren Audits Integrierte vorhandene Identity Management Lösung Seite 30

31 Identity Auditor Alleinstellungsmerkmale > Prüft Identitäten übergreifend über Systeme und Anwendungen > Beschleunigt Konformität durch fertige Richtlinienvorlagen für verschiedene Regulierungen > Sichert nachhaltige Einhaltung der Richtlinien Verstöße werden kontinuierlich identifiziert > Automatische Scans erfassen und bereinigen Verstöße und reduzieren damit manuellen Aufwand Seite 31

32 Wichtigste Funktionen Funktion Beschreibung Audit Policies Fertige Audits für die gebräuchlichsten Regulierungen Anpassbare Auditrichtlinien Erfassung der wichtigsten Daten zur Effektivitätsbewertung der IT-Kontrollen Audit Scan Planmäßige und ad hoc Prüfungen auf Richtlinienverstöße Automatische Erfassung, Benachrichtigung und Korrektur von Abweichungen Überblick über heterogene Anwendungsumgebung Automatische Testate Automatisiert den Testierungs-Prozess für Berechtigungen und Richtlinienverstöße Erfasst ein vollständiges Protokoll aller Verstöße und der Korrekturen Compliance Überblick Kritische Metriken für Konformität und Sicherheit auf einen Blick Flexible Ansichten für den Status nach Richtlinien, Zielsystem, Organisation oder Nutzer Berichtswesen Fertige Berichte, wie sie von gesetzlichen Vorgaben verlangt werden Anpassbare Berichte zu Verstößen, Korrekturen und Ausnahmen Identity Service für SEM Integrierter Regelkreis mit Security Event Management Systemen Identitätsdaten können mit anderen SEM Quellen korreliert werden. Integriert Provisioning, Zugangskontrolle Initiiert Korrekturen wie Deaktivierung von Konten oder Sitzungen Integriert Sun Identity Manager (SPML) und Access Manager Seite 32

33 Sun hat die beste Identity Audit Lösung Burton Group Identity Audit Report: 2005 to date, no solution meets the full set of requirements. Sun s Identity Auditor product comes closest Seite 33

34 Sun Java System Access Manager Sichere, leistungsstarke Zugriffskontrolle Vorteile: Höhere Sicherheit Bessere Nutzererfahrung Zusätzliche Umsatzchancen Weniger administrative Kosten Funktionen: Single Sign-on (SSO) Rollen/regelbasierte Autorisierung und zentrale Forcierung von Richtlinien Kontenverknüpfung ermöglicht Partnervernetzung Nachgewiesene Leistung für große Installationen im Service Provider Umfeld Ad hoc Kontrollen kritischer Informationen zu Zugriffen NEW GRAPHIC Single sign-on, Zugriffskontrolle und Kontenverknüpfung in Intranets und Extranets Seite 34

35 Access Manager Alleinstellungsmerkmale > Single Sign-on für Web und J2EE Ressourcen > Zentrale Authentisierung und Autorisierung auf Basis von Richtlinien > Erlaubt verteilte Richtlinienforcierung > Erfasst alle Anmeldeversuche für ad hoc Audits > Nachgewiesene Skalierbarkeit für 80 Millionen Nutzer Seite 35

36 Wichtigste Funktionen Funktion Beschreibung Single Sign-on Nutzer melden sich einmal an und haben danach Zugang zu allen Web und Java Anwendungen Centralized Policy Engine Zentrale Kontrolle für Anwendungen. Zugriffsrechte auf Basis von Berechtigungsregeln Distributed Policy enforcement Feingranulare Richtlinienauswertung am Zugriffspunkt durch Policy Agenten und Reverse Proxy Funktionen Centralized Authentication Nutzung vorhandener Anmeldemechanismen über eine flexible, modulare Authentisierungsarchitektur Distributed Authentication Flexibler, erweiterbarer Anmeldemechanismus in der DMZ oder hinter der Firewall Federation Services Standardisierter Austausch von Sicherheitszertifikaten zwischen Partnern über SAML, Liberty, und Web Services Flexible, open architecture Einheitliche, J2EE-basierte Architektur nutzt transparent vorhandene Container Data store independence Nutzung LDAPv3 konformer Verzeichnisse oder Dateien durch einzigartige, modulare Speicherstruktur für Identitätdaten Modular solution Ermöglicht SSO und Autorisierungen für sehr große Nutzerzahlen Seite 36

37 Sun Java System Directory Server Enterprise Edition De-facto Standard LDAP Server Vorteile: Höhere Sicherheit Kostensenkungen und Investitionsschutz Weniger Komplexität Funktionen: Automatische Abwehr von DoS Angriffen, Zugriffskontrolle unterbindet unberechtigte Zugriffe Marktführer in Leistung und Durchsatz Multi-Master Replikation und Failover gewähren Ausfallsicherheit Web-basierte Adminoberfläche Kennwortabgleich mit Active Directory NEW GRAPHIC Sicherer, hochverfügbarer, leistungsstarker und wartungsfreundlicher Verzeichnisdienst Seite 37

38 Directory Server Enterprise Edition Alleinstellungsmerkmale > > > > > > > > > > > Skalierbarste Lösung, bewiesen durch viele PoCs Einzige Verzeichnislösung mit transparenter Active-Directory Integration Mit mehr als 2 Mrd. verkaufter Lizenzen ist der Directory Server der am weitesten verbreitete LDAP Directory Server Leader im Gartner Magic Quadrant für Directory Servers in 3 aufeinanderfolgenden Jahren ( ) Leader im Burton Group Marktanteil-Chart (Oct. 2003) Leader bei Giga Research Dominates in extranet/internet environments (Apr. 2003) Leader im Radicati Directory Services Marktbericht ( ) Im Einsatz bei den Top 10 Finanzdienstleistern weltweit 8 der Top 10 Telekommunikationsunternehmen 7 der Top 10 Mobilfunkunternehmen 7 der Top 10 Pharmaunternehmen Seite 38

39 Wichtigste Funktionen Funktion Beschreibung Speicher für Profile, Informationen zu Anwendungen und Ressourcen Directory Proxy Services Unkomplizierte Synchroniserung von MS-AD Erhöht Sicherheit und Effizienz, senkt Komplexität und Kosten Maximiert Verfügbarkeit und erlaubt flexible Wartung am laufenden System Erleichtert Nutzung in heterogenen Umgebungen und verbessert die Nutzererfahrung (gleiches Kennwort) 4-fach Multi-Master Replikation 64-Bit Support auf HP und SPARC bei linearer Skalierbarkeit Lastverteilung Failover/Failback Web-basierte AdminOberfläche Directory Server Resource Kit Sichert Verfügbarkeit und schnelle Antwortzeiten in verteilten Installationen Schützt Investitionen und senkt Kosten durch Nutzung großer Mehrprozessorsysteme Erhöht Effizienz und sichert Verfügbarkeit aktueller, korrekter Daten Erhöht Elastizität und Flexibilität für Wartung und Migration oder Upgrades Erleichtert die Administration durch intuitive Oberfläche für die wichtigsten Aufgaben Erhöht Effizienz und Administratorproduktivität Seite 39

40 Sun Java System Identity Manager Service Provider Edition Leistungsstarke Nutzerverwaltung in Extranets Vorteile: NEW GRAPHIC Funktionen: Provisioning und Synchronisierung Kontrollen und Berichte Delegierte Administration Selbstverwaltung für Kennwörter und Profile Neue Dienste schneller und kosteneffizienter an den Markt bringen Unterstützung für Millionen Nutzer Integration bestehender Lösungen Schnellere Time-to-market für Service-Portale Seite 40

41 Identity Manager SPE Alleinstellungsmerkmale > Provisioning und Synchronisierung verknüpfter Konten für massive Nutzerzahlen in Extranetumgebungen (Millionen Nutzer) > Administrationsdienste (Registrierung, Selbstverwaltung, Delegierung, Sync) als hochverfügbare, leicht wiederverwendbare Dienste > Integriert vorhandene Lösungen für Identity Management und Access Management Seite 41

42 Wichtigste Funktionen Funktion Beschreibung Identity Services für Registrierung Web Service Interface zur direkten Bereitstellung von Nutzerkonten in Verzeichnissen, Datenbanken, Access Management Lösungen und anderen Systemen Identity Services für Selbstverwaltung Web Service Interface zur schnellen Erstellung von Selbstverwaltungsmasken für Kennwortoperationen und Profilpflege in Portalen und Anwendungen Identity Services für Delegierte Administration Anpassbare Masken zur Pflege von Partnerorganisationen und zur Verwaltung von Partnernutzern durch Partneradministratoren Identity Services für Federated Provisioning Verwaltung von Nutzerkonten übergreifend über Anwendungen und Domänen für den gesamten Lebenszyklus der Identität Identity Services für Synchroniserung Hochskalierbare Synchronisation zwischen mehreren internen Kundendatenbanken und dem externen Verzeichnisdienst Audits und Berichtswesen Umfassende, gesicherte Protokolle aller Portalregistrierungen und verknüpften Provisionierungsvorgänge Sicheres, modulares Audit Log Protokolle und einzelne Vorgänge können digital signiert werden. Integriert auch vorhandene Log-Formate und Verzeichnisse Integrierbar Integriert Unternehmensverzeichnisse, Datenbanken und Anwendungen sowie Sun-fremde Identity Management oder Access Management Produkte Massiv skalierbar Transaktionsintegrität, Failover, und horizontale Skalierbarkeit wurden für Umgebungen mit über 10 Mio Nutzern auf für SPs typische quality of service (QoS) Metriken getestet. Seite 42

43 Sun Java System Federation Manager Einfach zu realisierende Lösung zur Verknüpfung von Partner Sites Vorteile: Einfach zu implementieren Transparent und sicher Schnelles Verknüpfen Funktionen: NEW GRAPHIC Unterstützt multilaterale Verknüpfungen Extranet Single Sign-on Zentrale Providerverwaltung Automatische Suche Ermöglicht sichere, kosteneffiziente Anbindung von Partnern für große Nutzergruppen Seite 43

44 Federation Manager Alleinstellungsmerkmale > Unterstützt den Betrieb von Verknüpfungen zwischen mehr als 2 Parteien > Leichtgewichtige, einfach zu implementierende Lösung, einfach bei Service Providern auszurollen > Breiteste Standardunterstützung sichert Lauffähigkeit in heterogenen Umgebungen > Beschleunigt die Verknüpfung von Portalen und Anwendungen Seite 44

45 Wichtigste Funktionen Funktion Beschreibung Extranet Single Sign-on Nutzt etablierte Verzeichnisse um Nutzer zu authentisieren und ihre Berechtigungen festzustellen Automatisierte Identitätsverknüpfung Verknüpft Nutzerkonten in verschiedenen Sicherheitsdomänen. Erzeugt transparente, sichere Nutzerinteraktionen Verwaltung verknüpfter Sitzungen Verwaltet Sitzungen und Abmeldungen. Kontrolle basiert auf Sensibilität der Anwendung und erforderlicher Authentisierungsqualität Massenverknüpfung Nutzerfreundlicher Mechanismus zum Datenaustausch mit etablierten Geschäftspartnern Automatische Verknüpfung Meldet Nutzer automatisch beim SP an, bereichert die Nutzererfahrung und vereinfacht die Benutzung 1-Click-Metadaten-Austausch Schnelle Datenverteilung für Verknüpfung, reduziert die Implementationszeit und sichert Datenkonsistenz zwischen Partner-Sites Verwaltung von Providern und Trusted Domains Identifiziert Provider und verwaltet ihre Interaktionen in Trusted Domains, vereinfacht damit die Kontrolle von circles of trust SAML Assertion Austausch Standardisierter Mechanismus zum Austausch von Sicherheitszertifikaten zwischen Partnern zur Sicherung gemeinsamer Dienste Web Services Development Framework Schnellere Entwicklung, Registrierung und Inbetriebnahme von Web Services für Anwendungen und Portale Seite 45

46 Sun Identity Management Produkte Richtlinienkontrolle Automatische Testierung SEM Integration Nutzerverwaltung Kennwortverwaltung Synchronisierung Identity Auditor Identity Manager Zugangskontrolle Single sign-on Verknüpfung Nutzerverwaltung/ Synchronisierung Verknüpfte Provisionierung Carrier Skalierbarkeit Identity Manager SPE Access Manager Verzeichnisdienste Sicherheit/Verfügbarkeit AD Synchronisation Directory Server Enterprise Edition Partner Single Sign-on Kontenverknüpfung Global Logout Federation Manager Seite 46

47 Sun Enterprise Identity Management Administratoren Identity Auditor Mitarbeiter Identity Manager Partner Access Manager Kunden Directory Server Enterprise Edition Seite 47

48 Erfahrungswerte für erfolgreiche Identity Management Projekte Greifen Sie nach tief hängenden Trauben Glauben Sie nicht bunten Anbieterfolien Definieren Sie vorab klare Erfolgskriterien Schränken Sie den Zeitplan ein Begrenzen Sie die Ressourcen Seite 48

49 Praxis Fallstricke in der Realität Technologie ist nur die Spitze des Eisberges Datenqualität Alte Sünden rächen sich. Normen fehlen. Unsere Daten sind sauber. Enthusiasmus Wichtige Anwendungen unbedingt sofort anbinden. Ganze Organisation gerade ziehen. Abteilungen Verlust der Datenhoheit. Gewöhnen an neue Prozesse Berechtigungen Geerbte Befugnisse. Gekaperte oder verwaiste Konten Poolressourcen statt sauberer Rollen. Genehmigungen Hey Joe: Mal eben freigeben statt stringenter Prozesse. Usability Die Masken gefallen mir nicht Der Button links muß grün sein Seite 49

50 Warum Sun Identity Management im Fokus > Strategische Initiative für Sun > Komplettanbieter Bewährte Technologie > > > > Flexible Architektur beschleunigt Nutzeffekte Sichere Funktionsfähigkeit in jeder Umgebung Leistung, Skalierung und Verfügbarkeit für jeden Anspruch Offene, standardbasierte Lösungen Starke Kundenbasis > Über 2000 produktive Kunden weltweit Exzellente Partner > Vertikaler und regionaler Fokus Seite 50

51 KUNDENBEISPIELE

52 Kundenliste (Auszug) Weltweit mehr als 2000 Kunden, u.a. Seite 52

53 Henkel KGaA Problem Strikte Kontrolle über Anmeldungen und Berechtigungen Übergreifendes Identity Management für SAP R/3, Lotus Notes, Microsoft Active Directory und Novell edirectory Ablösung einer Host-Administration Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Lösung End-to-End Identity Management Nutzen Schnelle Implementation: Mannmonate statt Mannjahren Einfach: Eine Console für mehrere Anwendungen Zentrale Kontrolle und Verwaltung. Lokale Administration über Workflows und Self Service Reduzierte Verwaltungskosten Alle Anforderungen erfüllt Sun Java System Identity Manager Cost-effectively Running the Extended Enterprise Globales Identity Management für 50,000 Nutzer Sun Proprietary/Confidential: Internal Use Only

54 DaimlerChrysler Problem Zu viele isolierte anwendungsspezifische Verzeichnisse Datensilos Abbildung verschiedenster Datenschutzanforderungen Leistungsfähiges zentrales Verzeichnis Lösung Sun Java System Directory Server, Enterprise Edition Hochverfügbar und skalierbar dank Multi-Master Architektur Hochperformante Replikation zwischen den Mastern Zentrales Verzeichnis für alle Anwendungen vereinheitlicht Identity Management Unternehmensverzeichnis liefert jetzt einen Standardbaustein in der Anwendungs-Architektur bei DaimlerChrysler Nutzen Globales Verzeichnis für Nutzer Seite 54

55 General Motors Problem Verwaltung veralteter, inkonsistenter isolierter Verzeichnisse vereinheitlichen Abhängigkeiten von proprietären Ansätzen für Identity Management eliminieren Redundante Anmeldungen für sicheren Anwendungszugriff reduzieren Lösung Sicheres und hochverfügbares Portal mit intuitiver Nutzererfahrung stützen GM, Partner und Kunden können schnell Daten austauschen, auch über die üblichen Grenzen hinweg Neue Identitäts-Infrastruktur basiert auf offenen Standards für jetzige und künftige Anforderungen Schnellere und sichere Collaboration mit neuen und bestehenden Partnern verbessert gleichzeitig Servicequalität für Mitarbeiter, Kunden und Partner Reduzierte Administrationskosten Nutzen Zugang zu Informationen öffnen und sichern Seite 55

56 T-Mobile Problem Sicherer Zugang zu Multimediadiensten für Kunden über t-zones (T-Mobile Portal) Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Lösung Stützt die Dienste von T-Mobile für seine fast 20 Millionen Kunden in den USA Verwaltet mehr als 10 Millionen Kundendateien, und mehr als 1000 Servicedefinitionen für Lieferanten Nutzen Besserer Kundenservice Ausrollen neuer, umsatzträchtiger Services Reduzierte administrative Kosten Besserer Service mehr Leistung, weniger Kosten Seite 56

57 BHF Bank Problem Massiver regulatorischer Druck durch Basel II, KonTraG, MaH und MaRisk bedingt stringente neue Sicherheitsrichtlinien Intransparente Nutzerverwaltung an mehr als 20 Stellen ein Hindernis, keine einheitliche Beantragung Kein zentraler Rechtebericht möglich bzw. zu aufwändig Time to Market Sicherheit Umsatzsteigerung Transparenz Servicequalität Kostensenkung Lösung Sun Identity Manager Zentrale Nutzeradministration für Mitarbeiter, technische Nutzer, Kunden und externe Mitarbeiter, Umsetzung nach BS7799, ISO/IEC 27001:2005 Übernahme der Stammdaten aus Peoplesoft, Pflege der Daten in allen angeschlossenen Systemen (RACF, AS400, AD, LDAP, NDS) Flexible Plattform für interne und externe Projekte Nutzen Zentraler Rechtebericht mindert Risiken, erleichtert Audit und steigert Transparenz für Nutzer Flexible Workflows ermöglichen sukzessive Abbildung aller Berchtigungsanträge über eine zentrale Verwaltung Mehr Effektivität, weniger Risiken Seite 57

58 COMPLIANCE

59 RevisionsSicherheit für wen? Im globalen Wettbewerb brauchen Organisationen > Offene und dabei sichere Infrastrukturen > Mehr Sicherheit mit weniger Budget und Ressourcen > Flexibilität bei der Beachtung von gesetzlichen und Revisionsauflagen Seite 59

60 Sicherheitsrisiken Bedrohungen durch inaktive, korrupte oder verwaiste Konten IT-Systeme offen für externe Mitarbeiter, Partner und Lieferanten Fehlende Kontrolle und Transparenz der Gesamt-IT Höhere Risiken schmälern Alleinstellung und Umsatzchancen Seite 60

61 Anforderungen der Revision Zunehmende Revisionsanforderungen belasten IT-Ressourcen Fehlgeschlagene Audits durch Prüfer ziehen Strafen und Imageverlust nach sich Einhaltung der Vorschriften ist nicht immer zwingend. Der Gewinn durch ihre Einhaltung kann nicht in jedem Fall quantifiziert werden Seite 61

62 Was hat SOX mit Identity Management zu tun? SOX Top 10 Abweichungen bei Audit* # 1 Rollen nicht klar verteilt oder Zuständige nicht identifiziert # 2 Betriebssystem (z.b. Unix) Zugangskontrollen zu Applikation oder Portal unsicher Datenbank (z.b. Oracle) Zugangskontrollen zu Anwendungen (SAP, Peoplesoft) unsicher # 3 # 4 Entwickler können Transaktionen in Produktionsumgebung auslösen # 5 # 6 Viele Benutzer haben Zugriff auf Administrator -Transaktionen in Produktion Ausgeschiedene Mitarbeiter oder Berater haben immer noch Zugriff # 7 Berichtszeiträume in Berichtsanwendung nicht klar abgegrenzt # 8 Programmanpassungen, Tabellen und Schnittstellen sind nicht sicher # 9 Prozeduren für manuelle Prozesse sind nicht dokumentiert oder fehlen ganz Systemdokumentation und tatsächliche Prozesse divergieren #10 Identity Management anwendbar *Quelle: Ken Vander Wal, Partner, E&Y, ISACA Sarbanes Conference, April 2004 Seite 62

63 Nutzen von Identity Management Wie hilft es bei der Eindämmung operativer Risiken? Operative Risiken eindämmen > Weniger Betrugsvorfälle > Automatisierte Benutzerverwaltung: Nur qualifizierte und berechtigte Nutzer erhalten Zugriff auf relevante Systeme. Keine manuelle Manipulation von Daten, weniger Bedienfehler > Transparenz von Nutzern, ihren Rollen und Rechten > Permanente Protokollierung aller Zugangsversuche und Aktionen > Weniger Image-Schaden > Bei einem Sicherheitsvorfall werden Löcher schneller geschlossen Seite 63

64 Treiber Nutzen von Identity Management Wie hilft es bei der Eindämmung operativer Risiken? Hilfe bei Audit und Risikomanagement > Audit > Protokolle aller nutzerbezogenen Informationen: Wer was wann getan hat, kann jederzeit automatisch dokumentiert werden. Neue Prozeduren können ohne Auswirkungen auf die auditierten Systeme hinzugefügt werden > Risikomanagement > Erfassung von Änderungshistorien: Prophylaktische Protokolle für den Fall des Falles > Berichte zu allen Bereichen der Infrastruktur: Qualitätskontrolle für verteilte Nutzerdaten Seite 64

65 BEISPIEL USE CASES

66 Use Case Beispiel 3 Kennwort zurücksetzen - vorher Der bestehende Prozeß zum Rücksetzen eines Kennworts benötigt eine Vielzahl manueller Eingriffe und kostet wertvolle Arbeitszeit. PROBLEM: Zu viele Anfragen im zentralen Helpdesk zum Rücksetzen von Kennwörtern Zu viele manuelle Eingriffe und Produktivitätsverluste der Systemadministratoren, die Kennwörter manuell über native Nutzeroberflächen der Anwendungen zurücksetzen Help Desk B A Active Directory G Nutzer Service Desk SAP Admin Security E B. Der Helpdesk-Mitarbeiter meldet sich in einer angepassten Active Directory MMC an, um das Kennwort zurückzusetzen. C. Der Helpdesk Mitarbeiter kann das Kennwort nicht zurücksetzen und eröffnet ein Service Ticket im Service Center D. Der Nutzer eröffnet ein Service Ticket um ein neues Kennwort zu bekommen. E. Das Service Center beauftragt die Arbeitsgruppe Informationssicherheit (Security) per . F. Die Security leitet das Ticket an die Bearbeitungsqueues der jeweiligen Systemadministratoren weiter. G. Der Sysadmin setzt das Kennwort über die native Nutzeroberfläche zurück und schließt das Service Center Ticket. G SAP F Unix Admin App Admin Der Nutzer kontaktiert den Helpdesk wegen eines vergessenen Kennworts. Der Helpdesk verifiziert die Identität des Nutzers durch eine Reihe von Kontrollfragen. CTS Admin C D A. G G Unix Anwendungen Rot: Manueller Prozess Grün: Automatisierung Seite 66

67 Use Case Beispiel 3 Kennwort zurücksetzen - nachher Identity Manager bietet dem Endnutzer eine Oberfläche, von der aus er sein Kennwort zurücksetzen und wählen kann, wohin dieses neue Kennwort propagiert werden soll. 1) Der Nutzer validiert seine Identität durch Antworten auf festgelegte Kontrollfragen. Danach meldet sich der Nutzer bei der Identity Manager s Self-Service Oberfläche an und setzt sein Kennwort zurück. VORTEILE: Weniger Anfragen beim Helpdesk (ca. 33%) Bessere Nutzererfahrung durch einheitliche Oberfläche Weniger Aufwand für Security im Erfassen und Weiterleiten von Anfragen Weniger Aufwand für die Systemadministratoren bei der Kennwortänderung 2) Die Nutzerdaten werden an den Identity Manager übermittelt. 3) Die neuen Anmeldedaten werden zu den vom Nutzer angegebenen Systemen propagiert. Active Directory Nutzer Self-Service Oberfläche 1 Identity Manager 2 SAP 3 Unix Anwendungen Rot: Manueller Prozess Grün: Automatisierung Seite 67

68 Use Case Beispiel Neuer Mitarbeiter - vorher Der bestehende Prozeß zum Anlegen eines neuen Mitarbeiters benötigt eine Vielzahl manueller Eingriffe und kostet wertvolle Arbeitszeit. PROBLEM: Ein Supervisor muß mehrere Systeme durchlaufen, um einen neuen Nutzer anzulegen. Der Nutzer wartet auf mehrere manuelle Prozesse zwischen Security, Fachbereichsleiter und Sysadmins, bevor er Zugang zu den Systemen erhält. Die Aktivitäten sind der bestehenden Kommunikation anhand einer Reihe von s schwer nachzuvollziehen. Die Berechtigung der Zugangsanfragen läßt sich im Nachhinein schwer überprüfen. 1) 2) 3) 4) 5) 6) SAP Admin 12 Fachbereich Unix Admin 6 Service Center Supervisor ) 12 8 Anwendungen CTS Admin 11 1 HRPR Admin 2 Active Directory 3 10) 11) 12) 9 Identity Manager SAP-HR 7) 8) Unix Apps Admin Security 5 4 SAP 10 Supervisor benachrichtigt HR HR Admin gibt Daten in SAP HR ein Nutzerdaten werden an Identity Manager propagiert Supervisor öffnet Service Center Ticket für Anwendungszugriff Service Center sendet Anfrage per weiter an Security Security t Freigabeanfragen an Manager im Fachbereich Manager en Freigabe an Security Security vermerkt Freigabe im Ticket und gibt Anfrage frei. Das Ticket geht in die Queue im Service Center zurück CTS Admin erzeugt Active Directory Konto via Identity Manager Identity Manager propagiert Nutzerdaten nach Active Directory CTS Admin bearbeitet Nutzerprofil im Active Directory & schließt Ticket Sysadmin erzeugt Nutzerkonto und schließt Service Ticket Rot: Manueller Prozess Grün: Automatisierung Seite 68

69 Use Case Beispiel Neuer Mitarbeiter - nachher Die IAM Lösung beschleunigt die Nutzererstellung und erleichtert Kontrollen der Zugriffe und Freigabeprozesse. VORTEILE: Bessere Nutzererfahrung: Supervisor muß nur auf ein System zugreifen Effizienterer Freigabeprozess beschleunigt Abarbeitung von Tickets Workflow verbleibt im Service Center und ist damit einfacher kontrollierbar Welche Person hat auf welche Anwendungen Zugriff erhalten Identity Manager verfügt über die komplette Liste aller individuellen Berechtigungen Fachbereiche 3 Supervisor Service Center Nutzeroberfläche 1 Active Directory 4 SAP Service Center 2 Unix Identity Manager 5 Anwendungen 8 1) Supervisor meldet sich beim Service Center an & beantragt Nutzererstellung für erforderliche Systeme 2) Anfrage erreicht Service Center System 3) Service Center sendet Fachbereichen Anfrage per 4) Verantwortliche melden sich beim Service Center an & genehmigen Zugriff 5) Service Center sendet Genehmigungsinformation an Identity Manager 6) Identity Manager sendet an System Admin, erbittet Bereitstellung des Zugangs 7) System Admin meldet sich bei Identity Manager an & initiiert Bereitstellungsprozess 8) Identity Manager propagiert Nutzererzeugung an Zielsystem HRPR 6 CTS Admin Apps Admin 7 SAP Admin Unix Admin HR Admin Rot: Manueller Prozess Grün: Automatisierung Seite 69

70 Use Case Beispiel Mitarbeiter Ausscheiden - vorher Der bestehende Deaktivierungsprozess ist intransparent, da vorhandene Berechtigungen schwer nachzuvollziehen sind. 1) Supervisor sendet Formular an HR 2) HR Admin setzt Mitarbeiterstatus auf inaktiv in HR. Dieser Prozeß kann bis zum Ende des laufenden Gehaltszahlungszyklus andauern. 3) Die Statusänderung wird im IMS reflektiert und der Nutzer dort deaktiviert 4) Supervisor erzeugt ein Serviceticket um den Zugriff auf Anwendungen zu entziehen 5) Service Center benachrichtigt Security 6) Security informiert zuständige Personen per 7) Fachbereiche genehmigen Deaktivierung Anwendungen 8) Security vermerkt Genehmigungen und gibt Anfrage zur Ausführung frei. Das Ticket wandert in die Bearbeitungsqueue des Service Center Active Directory 9) System Admin entfernen Nutzerzugriff auf ihre Systeme PROBLEM: Supervisor muß zur Deaktivierung mehrere Systeme durchlaufen. Nutzerdeaktivierung dauert zu lange, weil zwischen Security, Fachabteilung und Sysadmins mehrere Manuelle Prozesse ablaufen müssen. Tatsächliche Berechtigungen des Nutzers sind nicht einsehbar. Da der Supervisor für jede Deaktivierung explizit ein Ticket eröffnen muß, werden wahrscheinlich nicht alle Rechte entzogen SAP Admin 9 Fachbereiche Unix Admin 6 Service Center Supervisor 7 9 Unix Apps Admin Security SAP CTS Admin 9 1 HRPR Admin Identity Manager HRPR 2 3 Rot: Manueller Prozess Grün: Automatisierung Seite 70

71 Use Case Beispiel Mitarbeiter Ausscheiden - nachher Die IAM Lösung beschleunigt die Nutzerdeaktivierung und den nachvollziehbaren Entzug der Zugriffsrechte. 1) Supervisor meldet sich beim Service Center an und beantragt Deaktivierung 2) Anfrage wird an Service Center System gesendet 3) Service Center erbittet Genehmigung der Fachabteilungen per 4) Fachbereiche genehmigen Deaktivierung über Self Service Active Directory 5) Service Center sendet Genehmigungsinformationen an Identity Manager SAP 6) Identity Manager sendet s an System Admins und erbittet Deaktivierung zu starten 7) System Admin meldet sich bei Identity Manager an & initiiert Deaktivierung 8) Identity Manager deaktiviert Nutzerzugriff auf Zielsystem VORTEILE: Bessere Nutzererfahrung: Supervisor muß nur auf ein System zugreifen Effizienterer Genehmigungsprozess beschleunigt Abarbeitung von Tickets Workflow verbleibt im Service Center und ist damit einfacher kontrollierbar Welcher Person wurde der Zugriff auf welche Anwendung entzogen Identity Manager verfügt über die komplette Liste aller individuellen Berechtigungen Fachbereiche 3 Service Center User Interface Supervisor 1 4 Service Center 2 Unix Identity Manager 5 8 Anwendungen HRPR 6 CTS Admin Apps Admin 7 SAP Admin Unix Admin HR Admin Rot: Manueller Prozess Grün: Automatisierung Seite 71

72 SUN NETWORK SERVICES FÜR SAP

73 Woher nimmt Sun das Know-How? Sun lieferte die Web Services Infrastruktur für 9 der ersten 15 SAP EP 6 Kunden... Beispiele: > > > > > Lufthansa Philips Dow Corning Norsk Hydro Wacker Chemie Seite 73

74 SAP Enterprise Portal Zentraler Zugang zu SAP NetWeaver-Enabled Services Rollenbasiert Personalisiert Vertrieb Fachbereich Entwicklung Authentisiert SAP Enterprise Portal Zentralisiert Abgesichert Integrierte Funktionen (SAP & Dritte) Seite 74

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems

Ausgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems Ausgewählte Kunden und Anwendungsbeispiele Hans Wieser Product Marketing Manager Sun Microsystems Identity Management Taxonomie Kundenbeispiele UseCases Fazit & Empfehlung Identity Management Lösungen

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

MEHRWERK. Web Collaboration

MEHRWERK. Web Collaboration MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Gerald Kaufhold Geschäftsführer KOGit Enterprise Identity Management GmbH Agenda

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten.

Identity Management Offen. Sicher. Effizient. Ohne Agenten und doppelte Daten. Xionet empowering technologies AG Massenbergstraße 15 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Identity Management

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr