Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Größe: px
Ab Seite anzeigen:

Download "Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z."

Transkript

1 Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 A Begriffsbestimmungen Access Management Das Access Management beschäftigt sich im Wesentlichen mit allen Maßnahmen für die Absicherung des Zugriffs auf IT Ressourcen in Form von Informationen, Applikationen und Systemen. Zur Erreichung der notwendigen Informationssicherheit werden für die betreffenden IT Systeme die zu nutzenden Berechtigungen definiert und Accounts zugeordnet. Diese Berechtigungen sollten nach dem Prinzip so viel wie nötig, so wenig wie möglich in Technischen Rollen gebündelt werden. Das Access Management stellt damit die Quelle der Account- und Berechtigungsvergabe in den IT Applikationen und deren IT Systemen dar. Account Abbildung einer Identität in einem konkreten IT System zur Zuweisung von Berechtigungen, Autorisierung und Durchführung der Authentifizierung beim Zugriff auf das IT System. Account führendes System Bezeichnet ein technisches System, das Accounts zur Authentisierung / Autorisierung vorhält. Dies kann je nach Implementierung auch ein vom eigentlichen IT System unabhängiges Verzeichnis (Directory Service) oder eine Datenbank sein. Anforderung Anmeldung eines Bedarfs im Innenverhältnis einer Organisation (im Gegensatz zu einer Bestellung im Außerverhältnis einer Organisation). Anwender Umschreibung für eine natürliche Person, welche ein IT System als Konsument mit gezielt auf den jeweiligen Bedarf zugeschnittenen Rollen und Rechten nutzt. In der Regel abgegrenzt zu einem Administrator, welcher für die Pflege und ggf. Vergabe von Berechtigungen verantwortlich ist. Anwendung Vgl. Applikation Applikation Unter einer Applikation wird eine Anwendungssoftware verstanden, welche eine für den Anwender gewünschte oder nützliche Funktion bereitstellt. Attribut Attribute sind Merkmale von Objekten (z. B. Person, Identität, Organisationseinheiten, Rollen). Attribute können beschreibend (z. B. Name, Ort) oder relationsgebend (z. B. Organisationseinheit an einer Person, Vorgesetzter an einer Organisationseinheit) verwendet werden. Audit Bei einem Audit werden bestehende Prozesse, Verfahren und ggf. auch Daten auf Erfüllung bestehender Anforderungen und Richtlinien geprüft. Authentifizierung Unter Authentifizierung versteht man die Überprüfung der Echtheit, beispielsweise im Rahmen von Benutzeridentifikationen bei Zugriffs- oder Zugangsberechtigungen. Dabei authentisiert sich eine Entität (hier eine Identität) gegenüber einer zweiten Entität (hier ein System), welche diese wiederum authentifiziert. Im Falle einer erfolgreichen Authentifizierung spricht man von der Authentizität (= Echtheit). Auf die Authentifizierung kann dann die Autorisierung folgen.

3 GLOSSAR Authentisierung Authentisierung bedeutet im Wesentlichen die Darlegung der Glaubwürdigkeit einer Entität (bspw. einer Identität) gegenüber einer anderen (bspw. eines Systems), auf welche in der Regel eine Authentifizierung folgt. Autorisierung Die Autorisierung bezeichnet im Wesentlichen eine Zustimmung bzw. Zulassung (bspw. eines Benutzers auf ein System) und folgt in der Regel immer auf eine erfolgreiche Prüfung der Echtheit, die sog. Authentifizierung. Aus Sicherheitsgründen und zum Schutz von Systemen und Daten gegen unbefugten Zugriff von Dritten empfiehlt sich Nutzer nur für solche Ressourcen zu autorisieren, die er tatsächlich benötigt. B Benutzer Vgl. Anwender Benutzerkonto Vgl. Account Business Rolle Repräsentiert die definierten Rollen aus der Geschäftsprozessmodellierung. Verknüpft mit der Business Rolle sind auszuführende Aktivitäten in einem oder mehreren IT Systemen zur Einholung und zur Bearbeitung notwendiger Informationen. C Cloud Anwendungen / Systeme Cloud Anwendungen bzw. Systeme sind Applikationen oder Systeme, welche öffentlich (public) oder unternehmensintern (private) zur Verfügung gestellt und von Anwendern benutzt werden können. Systemabhängig können Accounts und Benutzerrollen beim Cloudanbieter verwaltet werden oder die Authentifizierung und Autorisierung muss gegen ein internes Directory erfolgen. Über Policies und Prozesse muss sichergestellt werden, welche Anwender auf welche angebotenen Dienste zugreifen dürfen. Compliance Compliance ist die Erfüllung bzw. Einhaltung rechtlicher Vorgaben und Regularien. Eine umfassende Dokumentation der Geschäftsvorgänge ist hierzu unabdingbar. Dabei ist IT Compliance nicht als einmalige Aktion, sondern als Prozess zu verstehen. Neben Sicherheit bietet Compliance auch einen Zugewinn an Transparenz und damit verbundene Optimierungspotenziale. D Directory (Englisch für Verzeichnis ) Ein Directory, ist ein Bereich, in welchem Informationsobjekte strukturiert abgelegt werden können. Im Zusammenhang von Identity und Access Management ist unter einem Directory ein Verzeichnis aller Personen, Identitäten oder Accounts gemeint. Directory Service (Englisch für Verzeichnisdienst ) Bezeichnet einen Dienst, welcher Anwendern und Systemen Informationen zu den verwalteten Personen oder Identitäten Verfügung stellt.

4 E F Entität Unter einer Entität wird in der Datenmodellierung ein eindeutig identifizierbares Objekt verstanden, beispielsweise eine Person, Kostenstelle oder Software, welchem Informationen (sog. Attribute) zugeordnet sind. Die Zusammenfassung mehrerer Entitäten mit gleichen Attributen wird als Entitätsmenge bezeichnet. Federation (Englisch für Föderation ) Vgl. Identity Federation G Funktionale Identität In der Praxis gibt es Positionen, welche von häufig wechselndem Personal besetzt werden. Zur Erleichterung des Handlings der daraus folgenden hohen Veränderungsrate im Identity und Access Management, werden diese als Funktionale Identitäten in IT Systemen abgebildet. Hierdurch kann der administrative Aufwand wirtschaftlich gehalten werden. Die konkrete Zuordnung, welche Person zu welchem Zeitpunkt eine funktionale Identität nutzt, muss dann in externen, revisionssicheren Medien, z. B. dem handschriftlich geführten Wachbuch eines Pförtnerdienstes, festgehalten werden. Gesellschaft Ein, im Sinne einer Organisation, eindeutig definierter Zusammenschluss von natürlichen oder juristischen Personen zu einem gemeinsamen Zweck. Gesellschaften können hierarchisch verbunden sein. Gesellschaften stellen im Identity Management für die eigene Organisation in der Regel die oberste Hierarchiestufe dar. I Gruppe Zusammenfassung mehrerer Objekte mit gemeinsamen Eigenschaften oder gemeinsamen Berechtigungen in einem IT System. Innerhalb des Identity Management können z. B. Personen auf Basis des Ortes oder ihrer Aufgaben im Geschäftsprozess (durch Zuweisung einer Business Rolle ) gruppiert werden. Innerhalb des Access Management als Zusammenfassung mehrerer Accounts mit gleichen Berechtigungen in einem IT System zu einer Gruppe. Diese werden von uns jedoch als Technische Rolle bezeichnet. Identifizierung Unter Identifizierung wird eine Prüfung eines Objektes auf Grundlage eindeutiger Merkmale verstanden, um dessen Identität zu bestimmen. Identität Abbildung einer natürlichen Person in der digitalen Welt der IT. Eine natürliche Person kann in verschiedenen Kontexten mehrere digitale Identitäten besitzen, umgekehrt kann jede Identität in der Regel jedoch nur genau einer natürlichen Person zugeordnet werden. Eine Ausnahme bilden Funktionale Identitäten. Der Identität ist eine Reihe von Attributen zugeordnet, die die dazugehörige Person und ihre Beziehungen zu anderen Objekten eindeutig beschreibt. Identitätsmanagement Vgl. Identity Management

5 GLOSSAR Identity Federation Mittels einer Identity Federation (Englisch für Identitätsföderation ) lassen sich vertrauenswürdige Identitäten anderer Organisationen (bspw. Partner) in die eigene Verwaltung mit aufnehmen. Dies wird durch den gesicherten Abgleich von Informationen (bspw. die Authentisierung) erreicht, welcher auf definierten Regeln aller beteiligten Organisationen basiert. Dabei dient die Identity Federation wesentlich der Vereinfachung von Geschäftsprozessen. Besondere Bedeutung kommt der Federation in einer Cloud-Umgebung zu, wo sie als Schlüssel für ein übergreifendes Berechtigungsmanagement dient. Identity Management Identitätsmanagement befasst sich mit der Verwaltung von natürlichen Personen im Kontext eines bestimmten Geltungsbereichs (z.b. einer Organisation) in der IT. Die Verwaltung von Identitäten betrachtet den gesamten Lebenszyklus einer Identität im gewählten Kontext von deren erstmaliger Erzeugung über die Veränderungen denen sie unterliegt bis hin zu ihrer Terminierung (Archivierung oder Löschung). Identity und Access Management Sehr häufig wird Access Management als Teilmenge des Identity Management betrachtet, da hierdurch eine hohe Transparenz und Sicherheit erzielt werden kann, wenn man alle im Unternehmen existierenden Accounts eindeutig einer Identität zuordnet. Hierbei werden die Technischen Rollen aus dem Access Management üblicherweise den Business Rollen aus dem Identity Management zugeordnet. Wir pflegen diese beiden Begriffe bewusst zu trennen und separat zu betrachten, da diese auch in Projekten stets getrennt und mit unterschiedlicher zeitlicher Abfolge und individueller Komplexität betrachtet werden müssen. Das Identitätsmanagement stellt in der Regel vorwiegend eine organisatorische Herausforderung dar, wogegen das Access Management stärker technologisch getrieben und bestimmt wird. K Kontierungsobjekt Im Rahmen des Identitätsmanagement peripher zu betrachtende Objekttypen zur Abbildung von Kostenträgern bei der internen oder externen Kosten- und Leistungsverrechnung. Wesentlich bei durchgängigen Orderto-Cash Prozessen in internen und externen Liefer- und Leistungsbeziehungen. Typische Kontierungsobjekte im internen Geschäftsverkehr sind hierbei Kostenstellen und PSP-Elemente. Kostenstelle Vgl. Kontierungsobjekt

6 M O Meta Directory Objekt Zentraler Verzeichnisdienst, welcher Daten aus verschiedenen Quellsystemen sammelt, zusammenführt und ggf. an verschiedene Zielsysteme weiterverteilt. Häufig auch unternehmensweit über untergeordnete Verzeichnisse hinweg. Vgl. Entität Order-to-Cash Der Begriff Order-to-Cash umfasst alle Prozesse von der Auftragsbearbeitung bis hin zur Abrechnung einer Leistung. Hierzu zählen z. B. die Erfassung einer Bestellung, die Verfügbarkeitsprüfung und die Rechnungslegung. Organisationseinheit Ein einzelnes Objekt in der Aufbauorganisation einer Gesellschaft oder eines Unternehmens. Organisationseinheiten können flach oder hierarchisch angeordnet sein. Bestimmte strukturierende Objekte einer Gesellschaft (z. B. Organisationseinheiten, Kostenstellen, Projekte, Standorte etc.) besitzen Relationen zu Identitäten, welche eine organisatorische Rolle beschreiben. Beispiele hierfür sind Vorgesetzter einer Organisationseinheit oder Kostenstellenverantwortlicher. Organisatorische Rollen werden häufig im Rahmen von Freigabe-Workflows beim Request Fulfillment benötigt und herangezogen. P Organisatorische Rolle Person (natürliche Person) Bezeichnet einen individuellen Menschen, welcher bestimmte Eigenschaften besitzt. Im Kontext des Identity Managements gilt es, das Abbild der natürlichen Person und ihre Beziehungen als Identität in der eigenen Organisation oder Gesellschaft IT technisch zu verwalten. PKI Vgl. Public Key Infrastructure Policy (Englisch für Richtlinie ) Bezeichnet ein Regelwerk, im Kontext von Identity und Access Management insbesondere Regeln in Bezug auf die Rechtevergabe und sich ausschließender Rechte (segregation oder separation of duties) Portal Ein Portal bezeichnet ein Anwendungssystem, welches einen zentralen Zugriff auf individualisierte Inhalte zur Verfügung stellt. Dabei zeichnet sich ein Portal durch die Integration von Anwendungen, Prozessen und Diensten aus und ermöglicht durch Single-Sign-On den Zugriff auf relevante Applikationen. Ein Portal bietet zudem die Möglichkeit der Verknüpfung und des Datenaustausches zwischen heterogenen Anwendungen über eine Plattform. Provisioning (Englisch für Bereitstellen ) Unter Provisioning wird die operative Durchführung der Einrichtung, Änderung oder Löschung von Accounts bzw. die Pflege der zugeordneten Berechtigungen zum Ressourcenzugriff verstanden. Das Provisioning kann vollständig automatisiert, halbautomatisiert oder vollständig manuell erfolgen.

7 GLOSSAR Provisioning Auch andere Dinge können provisioniert, also bereitgestellt werden. Dies kann sich auf alle Arten von materiellen oder logischen IT-Ressourcen beziehen, z. B. einen virtuellen Server, Postfächer, File-Services, Hardware, Software oder eine Dienstleistung wie der Umzug einem Computers an einen anderen Standort. Die Steuerung zwingend manueller Tätigkeiten wird hierbei häufig über ein Ticket-System realisiert. Prozesse Ein Prozess ist eine stets gleiche Abfolge von Handlungen, Tätigkeiten oder Zuständen, welcher Daten oder Objekte von einem definierten Eingangszustand zu einem definierten Ausgangszustand verändert. PSP-Element Vgl. Kontierungsobjekt Public Key Infrastructure Eine Public Key Infrastructure (PKI) ist eine Umgebung, in welcher sich digitale Zertifikate ausstellen, verteilen und prüfen lassen. Dabei fasst eine PKI einen öffentlichen und einen privaten Schlüssel in Zertifikaten zusammen, welche der Authentifizierung im Unternehmensnetzwerk dienen. R Relation Eine Relation beschreibt die Beziehung zweier Objekte zueinander und wird über ein oder mehrere relationsgebende Attribute (= Fremdschlüssel) hergestellt. Beispiel: Zuweisung einer Identität zu einer Organisationseinheit. Request Vgl. Anforderung Request Fulfillment Die Erfüllung einer Anforderung. Die Erfüllung kann sich auf Lieferung von Hardware, eine Dienstleistung sowie das Bereitstellen einer Software oder einer Berechtigung für eine IT Ressource beziehen. Im Rahmen einer Automatisierung der Betriebsprozesse in der IT wird dies durch das Provisioning abgebildet. Rezertifizierung Rolle Im Rahmen des Identity- und Access Management kann die Gültigkeit einer Identität oder ihrer Berechtigungen zeitlich begrenzt sein. Ist der Zeitpunkt für den Ablauf der Gültigkeit erreicht, so muss die Identität oder ihre Rollenzuweisung rezertifiziert, also erneut bestätigt werden. Findet diese Rezertifizierung nicht statt, läuft die Gültigkeit ab, bestehende Accounts werden gesperrt oder gelöscht und die Berechtigungen entfernt. Vgl. Organisatorische Rolle, Business Rolle und Technische Rolle S Segregation of duties Funktionstrennung in Bezug auf bestimmte Aufgaben in einem Geschäftsprozess. Daraus abgeleitet darf eine Identität nicht gleichzeitig bestimmte Berechtigungen in IT Systemen erhalten.

8 S Self Service Selbstbedienung insbesondere in Bezug auf die Anforderung von Dienstleistungen, Rechten, Hardware oder anderen IT Ressourcen in einem Service Portal. Vereinfacht für integrierte IT Ressourcen das Request Fulfillment. Separation of duties Vgl. segregation of duties Service Portal Meist webbasierte Applikation, über welche IT Services und insbesondere auch Rollen und Rechte angefordert werden können. Im Rahmen eines ganzheitlichen Ansatzes können die Daten, Relationen und Policies aus dem Identity Management genutzt werden, um den Anwendern eine bedarfsgerechte Präsentation erlaubter Produkte zu präsentieren, die angefordert werden können. Durch entsprechende Provisioning Funktionalitäten können die angeforderten IT Ressourcen schnell und einfach bereitgestellt werden und notwendige manuelle Tätigkeiten koordiniert werden. Zuletzt können dem einzelnen Anwender sowie Verantwortlichen z. B. von Organisationseinheiten oder Kostenstellen zielgruppengerecht aufbereitete Informationen über bestehende Bestände, angeforderte Produkte sowie Nutzungs- oder Verbrauchsdaten dargestellt werden. Dies kann bis zu einer entsprechenden verursachergerechten Leistungsverrechnung gehen. Single-Sign-On Single-Sign-On (kurz: SSO) beschreibt eine technische Funktion, welche die Authentifizierung eines Benutzers an diversen IT Systemen vereinfacht, indem Anmeldeinformationen nur noch einmalig (z. B. bei der Anmeldung am Domänenkonto) eingegeben werden müssen. Die technische Realisierung dieser Funktion kann über zwei Wege erfolgen: Entweder die IT Systeme vertrauen einer zentralen Instanz (z. B. dem Domänenkonto oder über Zertifikate) oder die Passwörter für alle verwendeten IT Systeme werden zentral oder lokal verschlüsselt zwischengespeichert, so dass die Eingabe maschinell und häufig völlig transparent für den Benutzer stattfindet. Single-Sign-On wird zwar häufig in einem Atemzug mit Identity und Access Management genannt, ist jedoch in unseren Augen eine vollkommen separat zu sehende Anforderung und keine Teildisziplin des Identity Management. SSO Vgl. Single-Sign-On

9 GLOSSAR T Technische Rolle Gruppiert und bündelt Berechtigungen in IT Systemen. U Unique Identifier Eindeutiger Schlüssel zur Identifizierung eines Objektes. Ein Schlüssel kann auch eine Kombination aus mehreren Attributen (Tupel) sein. User Verzeichnis(-dienst) Vgl. Anwender Vgl. Directory (Service) V W Workflow (Englisch für Arbeitsablauf ) Bezeichnet die detaillierte Definition eines Prozesses mit allen Teilschritten mit Festlegung konkreter Aufgaben und Verantwortungen. Im Rahmen von Identity und Access Management kommen z. B. Freigabe-Workflows bei der Anforderung von Rollen und Rechten in einem Service Portal zur Anwendung. Z Zertifikat Zertifikate bezeichnen digitale Ausweise oder Signaturen, welche die Echtheit von Objekten (bspw. einer Person oder eines Servers) bestätigen. Ein Zertifikat wird bspw. einem Benutzer oder IT Gerät zugewiesen und dient zur Authentifizierung im Unternehmensnetzwerk. Die Ausstellung, Verteilung und Prüfung von Zertifikaten erfolgt z. B. in einer PKI.

10 Dierichsweiler Unternehmens- und Prozessberatung Die Dierichsweiler Unternehmens- und Prozessberatung GmbH unterstützt seit dem Jahr 2007 Kunden aus Privatwirtschaft sowie der öffentlichen Hand bei der Realisierung komplexer IT Projekte. Dabei liegt die Kernkompetenz auf der herstellerneutralen, unabhängigen Beratung der Unternehmen zur Effizienzsteigerung in der IT. Langjährige Erfahrung und fundiertes Fachwissen gepaart mit hoher Methoden- und Sozialkompetenz zeichnen die Berater der Dierichsweiler Unternehmens- und Prozessberatung aus. In der Arbeit mit unseren Kunden verstehen wir uns als langfristiger Partner auch über die Grenzen eines Projektes hinaus. Dabei sehen wir Prozesse stets ganzheitlich und nehmen verschiedene Perspektiven ein, um unseren Kunden alle wichtigen Aspekte umfassend zu beleuchten und Entscheidungen zu erleichtern. Was unsere Arbeit auszeichnet ist die Flexibilität, mit welcher wir in jeder Projektphase die passende Rolle einnehmen und im Sinne unseres Kunden ausfüllen. So agieren wir als Analyst, der die Erhebung von Anforderungen und eine Analyse der IST-Situation vornimmt und als IT-Architekt, der einen Bebauungsplan erarbeitet. Aber auch als Lotse, der auch in schwierigem Fahrwasser den Überblick behält und die Richtung weist und als Qualitätsmanager, der an der Schnittstelle zwischen Kunde und Lieferant die Implementierung überwacht, die Leistungserbringung prüft und bei der Abnahme unterstützt. Egal in welcher Phase wir Sie unterstützen sollen, wir stehen Ihnen mit unserem fachlichen und menschlichen Know-How zur Seite. Dierichsweiler Unternehmens- und Prozessberatung GmbH V.i.S.d.P.: Marc A. Dierichsweiler Alexander-Diehl-Straße 2a, Mainz Telefon:

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Dokumentenmanagement. DMS Middleware für optimale Systemintegration

Dokumentenmanagement. DMS Middleware für optimale Systemintegration Dokumentenmanagement DMS Middleware für optimale Systemintegration Ausgangssituation Systemlandschaft heute - eine Bestandsaufnahme Heterogene Systeme, eine Vielzahl von Applikationen unterschiedlicher

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Cloud Extender - Flexible Ressourcenbuchung

Cloud Extender - Flexible Ressourcenbuchung Cloud Extender - Flexible Ressourcenbuchung Die Herausforderung Immer mehr Unternehmen entscheiden sich dafür Ressourcen dynamisch aus der Cloud zu buchen. Gemeint ist damit in vielen Fällen die sogenannte

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes

Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Access Governance IAM der Neuzeit Marco Rohrer, Experte IAM Mehr Risiken erfordern höhere Sicherheiten für Informationen und Daten. Aber wie?

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Der elektronische Mitarbeiterausweis Zentrale Bereitstellung von Sicherheitsmechanismen

Der elektronische Mitarbeiterausweis Zentrale Bereitstellung von Sicherheitsmechanismen Security Technologien Der elektronische Mitarbeiterausweis Zentrale Bereitstellung von Sicherheitsmechanismen Autoren: Dr. Chandima Costa, Dr. Harald Ritter Version: 1.0 Zusammenfassung: Die moderne Arbeitswelt

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr