Ganzheitliches Identity & Access Management (IAM)

Größe: px
Ab Seite anzeigen:

Download "Ganzheitliches Identity & Access Management (IAM)"

Transkript

1 Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie Zugriff Zugang Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag

2 Dieser Artikel gibt Ihnen Antworten auf folgende Fragen: Wie ergänzen sich die verschiedenen Themen der Informationssicherheit aus einem ganzheitlichen Betrachtungswinkel? Was ist unter einem ganzheitlichen Identity & Access Management zu verstehen? Wo beginnt das ganzheitliche Identity & Access Management und wo hört es auf? Was muss auf der technologischen Seite bei einem ganzheitlichen Identity & Access Management berücksichtigt werden? 1. Einführung Was bedeutet Identity & Access Management (IAM)? IAM ist kein Produkt, es ist eine Lösung, die aus dem gezielten Einsatz mehrerer Produkte resultiert. Ziel des IAM ist: den richtigen Personen zum richtigen Zeitpunkt die entsprechenden Zugriffsrechte auf die Ressourcen zu erteilen. Die Zugriffsrechte eines Mitarbeiters sind abhängig von den Geschäftsprozessen in denen ein Mitarbeiter eingesetzt wird. Die benötigten Zugriffsrechte werden durch die Aufgaben und Funktionen (oder Rollen) sowie durch die Einbettung in der Aufbau-Organisation definiert. Damit all diese verschiedenen Vorgaben erfüllt werden können, gilt es, eine effiziente und nachvollziehbare Administration anzustreben. Der Begriff IAM wird oft missbraucht. Obwohl der Fokus auf der Technologie liegt, decken Produkthersteller und Lösungsanbieter oft nur einen Teil des gesamten IAM ab. Beim ganzheitlichen IAM-Ansatz müssen die Organisation und die Technologie gemeinsam betrachtet werden. Weil IAM bereits bei der Identitätsüberprüfung am Gerät beginnt und weiter über den Kommunikationsweg bis hin zu den bereitgestellten Ressourcen geht. Business Identity Management Access Management Mitgliedschaft Zugriffsrecht Benutzer Rollen / Gruppen Ressourcen Technologie Zusammenspiel von Business und Technologie Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag Seite 2/7

3 Neben dem IAM gibt es noch diverse weitere Disziplinen, wie das Business Continuity Management (BCM), das Information Security Management System (ISMS) und das Risk Management (RM), um nur einige zu nennen. Diese können sich gegenseitig stark beeinflussen. Die Beeinflussung dieser Themen machen das Business und die IT stark voneinander abhängig. Die grosse Herausforderung im IAM besteht darin, die Businessanforderungen im Zusammenspiel mit der IT auf einen gemeinsamen Nenner zu bringen. weitere RM (Riks Management) IAM (Identity & Access Management) ISMS (Information Security Management System) BCM (Business Continuity Management) angrenzende Disziplinen an IAM Der ganzheitliche IAM-Ansatz muss den gesamten Prozess des Benutzer- und Berechtigungsmanagements abdecken. Es ist sicherzustellen, dass die Person, die sich an einem System anmeldet, auch die Person ist, für die sie sich ausgibt. Am Anfang der Prozesskette steht daher die Authentifizierung des Anwenders. Um die Identität an den unterschiedlichsten Zugangspunkten sicherstellen zu können, sind entsprechende Technologien für den Authentisierungsprozess unabdingbar. Dies erreicht ein Unternehmen in der Regel mit einer zentralen Datenbank dem Meta- Directory. Dieses verfügt über alle Zugangsinformationen eines Mitarbeiters, für die eine Authentisierung stattfinden können. Das wiederum bedeutet, dass ein weiterer Prozess sicherstellt, dass die Eintritte, die Mutationen und die Austritte der Mitarbeiter laufend nachgeführt sein müssen. Nachdem der Mitarbeiter sich authentifiziert hat, greift er auf diejenigen Applikationen zu, die er für seine Tätigkeit benötigt. Beim Zugriff auf eine Ressource, sei es eine Applikation oder eine gezielte Information, wird die Zugriffsberechtigung überprüft. Dies setzt voraus, dass die Berechtigungen auf den Ressourcen der Businessanforderung/Tätigkeit entspricht. Damit der Systembetreiber diese Voraussetzung erfüllen kann, muss er die Anforderung aus dem Business kennen. Das Einrichten der Zugriffsberechtigung pro Mitarbeiter ist in grossen Organisationen mit hohem administrativem Aufwand verbunden. Ausserdem bestehen dabei grosse Fehlerquellen und die Nachvollziehbarkeit ist nicht zwingend gegeben. Daher werden die einzelnen Berechtigungen in Gruppen zusammengefasst. Auf der anderen Seite werden die Benutzeraccounts in Businessrollen organisiert, welche wiederum die Berechtigungen steuern. Das Modellieren dieser Rollen, welche in Abhängigkeit mit der Person, der Organisationseinheit, dem Team oder einem Jobcode stehen, ist ein weiterer grosser Bestandteil des ganzheitlichen IAMs. Sind diese Rollen einmal definiert, braucht es eine Enterprise Authorization-Management (EAM) Lösung. Damit können dann die Benutzer und die Rollenvergaben administriert werden. Als Standard hat sich dabei der Ansatz des Role Based Access Control (RBAC; Deutsch: Rollenbasierte Zugriffskontrolle) durchgesetzt. Die Herausforderung besteht nun darin, die IT-Landschaft soweit anzupassen oder zu erweitern, dass durch geeignete Schnittstellen die Berechtigungsänderungen, welche im EAM durch Mutationen von Mitgliedern einer Rolle und deren Berechtigungen entstehen, auf dem Zielsystem nachgeführt werden. Was im Fachjargon Provisionieren (Provisioning) genannt wird. Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag Seite 3/7

4 Die EAM-Lösung kann jederzeit beliebig ausgebaut und verfeinert werden. Je nach Unternehmensgrösse werden die Aufgaben, wie das Bereitstellen von Applikationen und Berechtigungen, an die IT delegiert. Das Verwalten der Benutzer, inkl. deren Zugehörigkeit zu einer Organisationseinheit, erfolgt durch die Personalabteilung. Der Verantwortliche einer Organisationseinheit verwaltet wiederum die Mitglieder der Businessrollen, die seiner Organisationseinheit zur Verfügung stehen. Und der Sicherheitsverantwortliche überwacht das Geschehene. Weil alle Vorgänge zentral gesteuert werden, können die verschiedenen Anforderungen aus Gesetzen und Regulativen sowie die des Business abgebildet und nachvollziehbar dokumentiert werden. Die Investition in ein ganzheitliches IAM ist daher weniger eine Investition in die IT, sondern Enterprise Authorization-Management (EAM) in das Business und dessen Risk-Management. IAM hilft, im Überblick dass das Unternehmen am Ende die Sicherheit erhöhen kann, die Effizienz steigert und die verschiedenen regulatorischen Anforderungen erfüllen wird. 2. Aufgabe des Business Die Einführung eines gesamtheitlichen IAM muss vor allem vom Business getragen werden. Dabei werden alle Stellen bis hin zur Geschäftsleitung gefordert. In einem ersten Schritt gilt es, den Prozess für Eintritt, Mutation und Austritt von Mitarbeitern durch alle Instanzen sicherzustellen und die entsprechenden Workflows zu definieren. Wird ein Mitarbeiter eingestellt, müssen die Stellen wie IT, Lohnbuchhaltung, Abteilungsleiter, Portier, usw. entsprechend informiert werden. Diese stellen anschliessend die nötigen Ausrüstungen wie Arbeitsplatz, Benutzeraccount, Zugangsdaten, Berechtigungen, usw. zur Verfügung. Die Einführung eines Meta-Directorys stellt sicher, dass die Benutzerinformationen (z.b. Name, zugehörige Organisationseinheit, Funktionsbeschreibung, usw.) an einem zentralen Ort gepflegt werden. Das Business erstellt eine Liste von schützenswerten Informationen, die durch gezielte Berechtigungsvergabe besonders geschützt werden müssen. Allenfalls kann eine Berechtigungsanalyse helfen, um im Dschungel von Daten, eine erste Übersicht zu gewinnen. Obwohl der Prozess langwierig und aufwändig ist, lohnt es sich für das Unternehmen Businessrollen zu erarbeiten. Um eine geeignete Basis dafür zu schaffen, müssen vorgängig die entsprechenden rechtlichen, gesetzlichen und internen Anforderungen zusammengetragen werden. Deshalb ist es von Vorteil, wenn auch die Personen aus den Abteilungen Riskmanagement, Unternehmensstrategie und IT im Projekt involviert sind. Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag Seite 4/7

5 3. Die Technologie Die technologische Herausforderung liegt darin, wie sich die einzelnen Systeme miteinander verbinden lassen. Je heterogener die Systemlandschaft ist, desto aufwändiger wird das Unterfangen. Daher ist es zwingend erforderlich, zuerst die Systemlandschaft aus Sicht der Berechtigung und dem Datenabgleich zu analysieren und zu beschreiben. Es gilt den Informationsgehalt, die Schnittstelle zu diesem System und den Einfluss der Prozesse zu untersuchen. Daraus lässt sich nach und nach ein Ziel ableiten wie das zukünftige EAM aufgebaut und eingebettet werden muss, damit es optimal in die aktuelle IT-Landschaft passt. Zusätzlich sind die Bedürfnisse aus dem Business zu berücksichtigen. Der Aufbau und die Einführung erfolgen Schrittweise. Wobei der erste Schritt nur aus dem zusammenführen des Datenaustausches zwischen den einzelnen Systemen besteht Zugriff Die Einführung eines EAM bedingt, dass alle Informationen durch die Vergabe von geeigneten Berechtigungsgruppen geschützt werden können. Ob die Berechtigungen dem EAM manuell oder durch einen entsprechenden Agenten bereitgestellt werden, ist abhängig von den eingesetzten Systemen. Die dafür notwendigen Business Rollen werden mittels Rollen Engineering entwickelt. Dabei empfiehlt es sich sowohl den Top Down als auch den Buttom Up Ansatz anzuwenden. In dieser Phase hat das Business die Aufgabe einen ersten Rollenkatalog, basierend auf Prozessen und Organisation, zu definieren. Die Aufgabe der Technik ist es, die bestehenden Berechtigungsvergaben zu analysieren und ebenfalls in den Rollenkatalog einzubringen Zugang Ein weiterer, sehr wichtiger Teil, ist die Authentifizierung. Dabei reicht es nicht, nur die Identität einer Person zu überprüfen und deren Zugriffsberechtigung freizuschalten. Nebst einer Identitätsprüfung gilt es zu kontrollieren, ob die Anmeldung von einem vertrauenswürdigen Gerät stammt, das über eine sichere Verbindung kommuniziert. Identität Zugang Zugriff 1. Netzwerkverbindung 2. Gerät Authentifizierung 3. Benutzer SSO NAC Rechte Schritte der Identitäts-Authentifizierung Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag Seite 5/7

6 Ein Beispiel: Ein Benutzer benötigt ein Gerät, das sich im Netzwerk zuerst über eine sichere Verbindung authentifizieren muss. Dazu wird Network Access Control, (NAC; Deutsch: Netzwerkzugriffschutz) eingesetzt. Der Netzwerkzugriffsschutz kann mit der Technik 802.1X gelöst werden. Die Steuerung wird in der Regel an einen entsprechenden Switch delegiert und nach erfolgter Authentifizierung kann das Netzwerk betreten werden. Die Verbindung zwischen den beiden Endgeräten ist ebenfalls verschlüsselt. Dazu wird auf den IPSec Standard verwiesen. Auf der Webseite von Microsoft gibt es entsprechende Anleitungen wie sich mit Boardmittel von Windows Server 2008 IPSec implementieren lässt Identität Der Authentifizierungsprozess zur Sicherstellung der Identität ist bei den Betriebssystemherstellern sehr gut beschrieben. Zum Beispiel: siehe hierzu entsprechende Fachdokumentationen von Microsoft im Web. z.b. Der ganzheitliche Ansatz beschäftigt sich mit der Frage: Wie stellt der Authentifizierungsprozess einfach und zuverlässig sicher, dass die richtige Identität vor dem PC sitzt? Zur Authentisierung lassen sich grundsätzlich drei Methoden oder Faktoren nutzen: Wissen: Besitz: Persönliches Merkmal: Kennwort, PIN oder die Antwort auf eine Frage Schlüssel, Smartcard oder Token Fingerabdruck, Retina oder ein anderes eindeutiges und fälschungssicheres biometrisches Merkmal Quelle:http://www.searchsecurity.de/themenbereiche/identity-und-accessmanagement/authentifizierung/articles/65263/ Um den Authentifizierungsprozess in einer Unternehmung zu realisieren, ist es zwingend notwendig, die Merkmale und Arbeitsprozesse der Unternehmung zu kennen. Für die einen Unternehmen genügt es, z.b. eine Smartcard zu verwenden andere möchten/müssen diese noch mit einem zusätzlichen Authentifikationsfaktor kombinieren. Auch ist es wichtig zu wissen, ob in der Unternehmung jeder Mitarbeiter einen eigenen PC hat oder ob ein PC mehreren Mitarbeitern zur Verfügung steht. Im zweiten Falle kann es möglich sein, dass der zur Verfügung gestellte PC mit den höchsten Rechten offen ist, um den verschiedenen Personen Zugriff auf alle möglichen Daten zu gewähren. Dieser Umstand ist dann gegeben, wenn der Authentifizierungsprozess nicht den Fähigkeiten und Bedürfnissen des Betriebs angepasst ist. Bei der Ausarbeitung eines geeigneten Authentifizierungsprozesses sind nebst den internen Identitätsprüfungen auch die Identitäten an den mobilen Geräten miteinzubeziehen. Vor allem auch, wenn es sich um mobile Geräte handelt, die auch ausserhalb des Unternehmens ihren Einsatz haben. Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag Seite 6/7

7 4. Abrundung Die Standardfragen, welche das tägliche Business abdecken, sind rasch beantwortet. Aber für den ganzheitlichen Ansatz gilt es, sich auch den folgenden Themen anzunehmen: Externer Zugriff auf interne Infrastruktur Integration der externen Partnern Umgang mit Fremdgeräten Umgang in fremden Netzwerken Umgang mit Multiuser Accounts Umgang mit Service Accounts Wie am Anfang des Artikels erwähnt, sind die Kosten zur Einführung nicht unerheblich. Eine strukturierte Planung und eine schrittweise Einführung lassen sich aber spürbar rechnen. Einerseits werden der Service, die Fehlerquellen und damit die Sicherheit der Information verbessert. Andrerseits können die frei werdenden Ressourcen für neue Projekte eingesetzt werden. Das Unternehmen profitiert bei einer ganzheitlichen IAM-Lösung von: vereinfachten und transparenten Bestellprozessen vereinfachten und übersichtlichen Genehmigungsprozessen einer Automatisierung durch den Einsatz von dynamische Rollen der Sicherstellung der Nachvollziehbarkeit einer Effizienzsteigerung in den Betriebsprozessen Ganzheitliches IAM Bericht von Daniel Reisacher, Senior IAM Consultant ipg ag Seite 7/7

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail thomas.schnyder@xwr.ch P r o j e k t

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z. Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Begriffsbestimmungen Access Management Das Access Management

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

IT-Security Governance und Awareness im RWE-Konzern

IT-Security Governance und Awareness im RWE-Konzern IT-Security Governance und Awareness im RWE-Konzern IBM Club of Excellence, 26.05.2009, Starnberg Dr. Joachim Cramer cronos Unternehmensberatung RWE IT GmbH Date Field Footer Field SEITE 1 Agenda > Kurzübersicht

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT.

Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. - Liste Deiner Dienstleistungen und deren Preise (oder ich bediene mich von Eurer Website) Ganzheitliche Lösungen für ein sicheres und effizientes Management Ihrer IT. itsense.ch A swiss made Solution

Mehr

Gesundheitsförderung. Gesunde Verhältnisse (Organisation) Gesundes Verhalten (Mitarbeiter) Gesundes Unternehmen. syrona

Gesundheitsförderung. Gesunde Verhältnisse (Organisation) Gesundes Verhalten (Mitarbeiter) Gesundes Unternehmen. syrona Produktbeschreibung Was ist Syrona? Was ist Syrona? Syrona, ein innovatives und intuitives Schweizer-Produkt, das die Prozesse eines betrieblichen Gesundheitsmanagement in den Bereichen Anwesenheits- und

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Automation&Drives. Navigieren nach: Component Services Computer Arbeitsplatz: Rechte Maustaste Aufruf von Eigenschaften

Automation&Drives. Navigieren nach: Component Services Computer Arbeitsplatz: Rechte Maustaste Aufruf von Eigenschaften Firewall- und DCOM-Einstellungen auf PC und PCU Seite für den Betrieb von Produkten der MCIS Inhalt: 1. Allgemeine dcom - Einstellungen auf der PCU und auf dem Leitrechner... 1 2. Einstellungen für MCIS

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Lösungen. im Facility- Real Estate-, Infrastrukturund. Effiziente Technologien & optimale Services für Ihr Facility-, Real Estate- und

Lösungen. im Facility- Real Estate-, Infrastrukturund. Effiziente Technologien & optimale Services für Ihr Facility-, Real Estate- und Lösungen im Facility- Real Estate-, Infrastrukturund Datenqualitätsmanagement Effiziente Technologien & optimale Services für Ihr Facility-, Real Estate- und Datenqualitätsmanagement information company

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Access Governance IAM der Neuzeit Marco Rohrer, Experte IAM Mehr Risiken erfordern höhere Sicherheiten für Informationen und Daten. Aber wie?

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Mobile Lösungen benötigen mehr denn je Identity Management

Mobile Lösungen benötigen mehr denn je Identity Management Mobile Lösungen benötigen mehr denn je Identity Management Wir leben in einer mobilen Welt. Die Menschen wollen von überall und zu jeder Zeit auf Informationen und Dienste zugreifen, gleich ob im Privat-

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie.

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie. ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM Sie. WIE SIEHT DIE PERFORMANCE IHRES UNTERNEHMENS AUS? ZIELE MUSS MAN MESSEN KÖNNEN Ihre Mitarbeitenden bilden nicht nur einen grossen Kostenblock in Ihrer Aufwandsrechnung,

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr