Identity Managemnt in the Automotive Industry. Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG

Größe: px
Ab Seite anzeigen:

Download "Identity Managemnt in the Automotive Industry. Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG"

Transkript

1 Identity Managemnt in the Automotive Industry Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG Munich, June

2 Leadership in Innovation 2

3 Volkswagen Group Largest automotive manufacturer in Europa Brands: Audi, Bentley, Bugatti, Lamborghini, Seat, Škoda Auto, Volkswagen, VW Commercial vehicles Approx. 20% market share in Western Europe Approx. 10% market share worldwide Over 44 plants worldwide Figures 2005 production and sales: over 5 m units total revenue: 105 bn Euro over employees 3

4 Key Business Drivers Business Expansion Wie schnell können Services mit geringen Kosten erweitert werden? Etablieren neuer IT-Services dauert ca. 6-9 Monate, hinzu kommt der laufende Support IT Governance and Compliance Wie effektiv werden die Revisionsprozesse unterstützt? Bis zu 40% der User haben nicht genehmigten Zugriff auf Geschäftsdaten 4

5 Uneffektive Kenprozesse Bis zu 40% der User Rechte sind falsch Die IT Abteilungen brauchen Wochen die User Rechte manuell zu prüfen Bis zu 80% der Helpdesk Calls sind Passwort Resets Jeder Call verursacht ca. 16 an Kosten Bis zu 30% der Kosten für werden für Berechtigugsmodule ausgegeben Neue Services können nicht effektiv und zeitnah deployed werden Security Audits mussen manuell über alle Systeme durchgeführt werden Die IT verbringt viel Zeit mit der manuellen Überprüfung der Konfigurationen 5

6 Was ist..? ein service? wiederkehrende Aufgabe z.b., prüfen der Kreditlinie; anlegen eines Accounts service orientation? Weg der Integration des Business als verbundene Services service oriented architecture (SOA)? eine composite application? modulare Methode IT Systeme aufzubauen um Service-Orientierung zu unterstützen Set von in Beziehung stehenden & integrierten Services, die einen Geschäftsprozess unterstützen 6

7 Service Oriented Architecture Unterschiedliche Bedeutungen Roles Ressourcen, die ein Unternehmen seinen Partnern oder Kunden als Services zur Verfügung stellt Business Eine Software Architektur, die einen Service Provider, Requestor und eine Service Beschreibung benötigt. Kriterien sind lose Kopplung, Wiederverwend-barkeit sowie einfache und verbundene Implementierung. Architecture Programmier Methode mit Standards, Tools, Methoden und Technologien wie z.b. Web Services Vereinbarungen und Verträge zwischen Service Requestors und Service Provider, die die Qualität, die spezifizieren, messbare IT Ziele festlegen und den Geschätszweck definieren. 7 Implementation Operations

8 Users at Volkswagen Group Employees Business-to-business (B2B) Suppliers, dealers, importers, subsidiaries, etc. Business-to-consumer (B2C) Actual car user, other customers, etc. Engineer-to-engineer (e2e) Suppliers (e.g. R&D), subsidiaries, etc.... Some users have to meet two or more criteria at once for instance the role of a consumer and a supplier! 8

9 Service Oriented Architecture : Abhängigkeit vom Geschäftsprozess Service Oriented Business Process Bestellung von Original Ersatzteil Prüfen der Berechtigungen Kreditrahmen Prüfen Logistik Bestellung ausführen eparts / ET2000 UMS-INFO Lagerhaltung Packen Etc. Transport- Partner FI- Modul Services implement a specific business function functions correlate to business FSAG processes application usually server course-grained, task level functionality Service Oriented IT Infrastructure database server Spedition 9

10 SOA braucht Identity Management Service Oriented Business Process Bestellung von Original Ersatzteil Prüfen der Berechtigungen Kreditrahmen Prüfen Logistik Bestellung ausführen eparts / ET2000 Ottmar.Beckmann UMS-INFO OB FI- Modul FOX0BEC OBeck99 Lagerhaltung Packen Etc. Transport- Partner Spedition application server FSAG Service Oriented IT Infrastructure database server braucht (Federated) Identity Mangement 10

11 AIM als Service Orientierte Architektur Policy Administration Point PAP IAS Identity Administration Service Administration Policy Store PS IUS Identity & User Store Policy Decission Point PDP ADP Authentication Decission Point Authorisation Authentication Policy Enforcement Point OASIS XACML / RFC 3198 PEP Audit LOG AEP Authentication Enforcement Point Audit 11

12 Access und Identity Management Heute PAP IAP PS IS PDP ADP PEP AEP Audit LOG Authentisierung, Policy Deccision und Policy Enforcement durch Proxyarchitektur vor der Anwendung, z.b. TAM oder in der Anwendung 12

13 AIM in einer SOA PAP IAP PS IS Anwendung PDP ADP PEP Die Anwendung enthält das Policy Enforcement, schreibt LOG Daten in den gemeinsamen LOG Datenspeichen und beeinflusst den PAP. Audit LOG AEP 13

14 1 AIM Services bei VW VW Audi Bentley HR Administration Service... 2 Identity Consolidation und Information Service 3 User Administration und Provisioning Service 4 Authentication Service 5 Authorization Service VW Audi Bentley... 14

15 Overview Access and Identity Management SAP HR Importers /... FremIT Dealers LDB/ KDB Information flow VCD Siemens DirX User Management System BMC PKI SAP AD TAM RACF Unix Linux S1 S2 S3 S4 S5 S6 LDAP... Siemens LDAP Sn 15

16 AIM Ziele Schaffung eines zentralen Konzernsystems zur Verwaltung von internen und externen Identitäten. Konsolidierung der konzern-internen Identitäten durch direkten HR Feed (ca Personen aus ). Prozesse zur Zuordnung von Identitäten zu Rollen und Rechtestrukturen. Anbindung der Systeme für Zugangs- und Zugriffskontrollen Schaffung der Grundlagen für Single- Sign-On Bereitstellung von Berechtigungen durch Rollen und Rechte als Basis für Portale und Authorisierungssysteme. Ablösung der Kernfunktionalität einer Eigenentwicklung (RACER) durch das Teilprojekt UMS im Rahmen von AIM. Aufbau von Trustrelationships entlang der Wertschöpfungskette (FIM). 16

17 Aktueller Stand Identitäten ( ) Administratoren Einzelberechtigungen Geschäftsregeln Business Rules (35) mit Regeln werden Profile befüllt Rollen UMS-Profile RACER-Ressource (32.000) Profile können in n-gruppen abgebildet werden Gruppen ( ) Accounts ( ) 95 % aus SAP-Systemen Systemen 17

18 Herausforderung Content Berechtigungen im Portal Wie kann ein Redakteur seinen Content im CMS editieren und dabei sicherstellen, dass die Änderung von ACEs im CMS entsprechende Änderungen im DMS und im WPS nach sich zieht, damit der Anwender den Content aufrufen kann? Die Lösung soll auch für Personen mit geringen IT-Kenntnissen leicht verständlich seien. 18 WPS ACEs LDAP Dir Generic Portlet CMS ACEs User DB User DB DMS ACEs ACEs cqportlet Statischer Kontent Documents

19 Zusammenspiel der verschiedenen Rollen im Gesamtkontext Portalstruktur A B Benutzer Mandant A Deployment Mandant B Administrator Genehmigung Approver Verantwortlicher Fachbereich A Änderungen Verantwortlicher Fachbereich B 19

20 System Kontext der IT-Landschaft WebCenter-II Shared Services mynet mobil WebSphere Portal Server K-UMS BMC Master-Replikation LDAP V5.0.2 WebSphere Application Server V5.0.2 Sun ONE Directory Server V5.1 CMS Day CQ LAN RRV/ PCM BMC IBM LDAP (Spiider) Sun ONE Directory Server V5.1 WebCenter-II Intranet-Zone mynet WebSphere Portal Server X.500 (Zebra) Schedule-Prozesse DMS SSO Tivoli Access Manager V5.1 V5.1 WebSphere Business Integration Server Foundation V5.1.1 CMS 20

21 Kontext PCM (PAP) Attribute Redakteur CMS / DMS berechtigt über Objektstruktur internes Mapping von Attributen auf Objektstruktur Administrator PCM liefert Mapping von Attributen auf Objektstruktur 21

22 UM-Rights (PAP) Struktur Fahrzeugstruktu r OE-Struktur Regeln Adaption Stücklistensyste m ESS Client Web Client Komplexe Rechte UM Rights UMS Regelbasierte Synchronisation UMS Online-Schnitstelle Person ACE Zuordnungen Account Rolle Ressource Gruppe Auth. Service TAM RDBMS 22

23 Internes API für User-, Rollen- u. Rechte- Daten (PAP) UM-Data-Interface UM-API RDBMS Resource Manager RDBMS User Manager UM-Daten-Filter UM-Daten-Interface RDBMS API Security Context = WS ConnectionPool Resource Manager User Manager Auth. Service LDAP DB Host umsapi.properties Port ProzessUser Account LDAP-Account 23

24 Authorisation Service (PDP) Drei Rechtekonzepte werden umgesetzt: Nur Authentifizierung (Zugangskontrolle) im B2B-UMS, Rechte- und Rollenverwaltung liegt bei der Applikation oder Rechte- und Rollenverwaltung im UMS, Applikation fragt über Schnittstellen (UMS-Info-Bean, UMS-WebService) diese Attribute ab oder Rechteticket-Verwaltung mit einschränkenden Attributen im B2B-UMS (erweitertes Rechtesystem mit Boundaries), Applikation fragt über Schnittstellen diese Attribute ab. 24

25 Abstraktes Berechtigungsmodell (PEP) schlankes virtuelles Berechtigungsmodell für Administration 1 2 Entkopplung von Akteuren und Berechtigungsvergabe durch Rolle Entkopplung von Berechtigungen und Zielmengen durch Attributierung der Zielobjekte Metamodell Berechtigungsmodell Administration innerhalb der Anwendung Abstraktion Befugnisse Abstraktion Rolle 1 Zielmenge 2 UMS Person Vertrag Profil Rolle Mapping von Rolle auf Person Zielmenge anwendungsnah Befug1 Befug2... Mapping der Objekte auf Befugnisse (Attribute) 25

26 Beispiel für abstraktes Berechtigungsmodell System STAR Abstraktion Abstraktion Rolle Zielmenge 1 Einkäufer Felgen 2 UMS anwendungsnah alt neu Attribut Felge GKN MWR alt Felge Sharan neu (zusätzlich) Felge Sharan-Nachfolger Einkäufer MWR übernimmt Aufgaben von GKN. Berechtigungsmodell in STAR und UMS bleibt gleich. Rechteticket wird von GKN an MWR umgehängt (UMS). Neues Fahrzeugprodukt hat neue Felgen (werden hinzugefügt). Berechtigungsmodell in UMS bleibt gleich. Mapping Attribut Felge wird um Felge Sharan-Nachfolger erweitert. 26

27 Fortsetzung des Beispiels E2E (DMS): Abstraktion (Zielmenge) ist nicht vorhanden. 2 Rolle Einkäufer System STAR Zielmenge Felgen Felge Sharan Auswirkung: Berechtigungsmodell in UMS ändert sich Pflege aller Zielobjekte in UMS (Mengenproblem / mangelnde Übersichtlichkeit) Gefahr der Explosion der Berechtigungsdaten System STAR Großtechnisch nicht betreibbar Rolle Einkäufer Zielmenge Felgen Felge Sharan Felge Sharan-Nachfolger Konsequenz: Abstraktion 2 (Zielmenge) schnellstmöglich einführen. 27

28 Abstraktion (Zielmengen) Attribuierung von losen Zielobjekten: 2 Mapping von Attributen auf Objekte findet in den Zielsystemen statt. z. B. in der Beschaffung: (Marke), Commodity, Werkstoffgruppe... d. h. mit 5-10 Attribute sind alle Objekte beschrieben Attribuierung von Zielobjektbäumen (CMS / DMS): PCM Portal Configuration Mangament (Mapping Attribute auf Objektknoten) verwaltet Objektbäume pflegt die Attribute an Knoten stellt den Zielsystemen Daten zur Verfügung Konfigurations- Administrator PCM A 1 = 7 A 1 = 3 A 2 = 4 Mapping Mapping CMS DMS 28

29 Zusammenspiel am Beispiel DMS1 AIM PP-RIGHTS 3 1 2a Schnittstelle PP-RIGHTS UMS Schnittstelle UMS Autorisierungsmodul UMS 4 5a 2a Autorisierungsmodul Rechtetickets ACE 6 (E2E) 7 implizites Anlegen von Zielobjektknoten UMS-API DMS feingranulare Rechte User / Rollen (Gruppen) 5 PCM 5 6 Mapping Berechtigungsattribute auf Zielobjektknoten Berechtigungsmodul 4 7 Interne Benutzerverwaltung a Import Berechtigungen UMS DMS Import feingranulare Rechte Autorisierungsmodul DMS Temporärer Import Zielobjektknoten Autorisierungsmodul DMS Einbindung UMS-API in DMS Schnittstelle PP-RIGHTS Autorisierungsmodul Umstellung Berechtigung von Zielobjektknoten auf Berechtigungsattributen Aufbau PCM Schnittstelle PCM DMS 1 Dokumenten Management System 2 Access & Identity Management 3 Berechtigungssystem der FE 4 User Management System 29 5 Portal Configuration Management 6 Access Control Entry 7 Engineering to Engineering

30 Das Problem multipler Identitäten Ein typischer Anwender hat ein Set getrennter Identitäten Bei Jeder sind redundante Informationen gespeichert - Informationen zur Person und zur Authentisierung Identity 1 Firma A Identity 2 Firma B Identity 3 Firma C User Identity 4 Firma D Das Ergebnis ist frustrierend für den Anwender und teuer für die Firmen 30

31 FIM High Level Modell Zulieferer Volkswagen TRUST Layer Verträge / PKI Identity Administration Layer Identity Consolidation Layer User Administration Layer Identity Administration Layer Identity Consolidation Layer User Administration Layer Authentication Layer FIM Gateway FIM Gateway Authorisation und Access Layer Service Provider Anwendung (z.b. ) 31

32 FIM Value Propositions Zentraler Zugangspunkt für Absicherung und Risiko Vermeidung Zentraler Zugriff auf die Sicherheits Infrastruktur und Prozesse Unterstützt Policies und Prozesse, vulnerability assessments und intrusion detection Gemeinsame Autentisierungs und Autorisierungs Infrastruktur Access management für Web Anwendungen Verwaltet Authentication und Autorisation Rechte für legacy Anwendungen Kann starke Authentisierung für Anwendungen ermöglichen FIM erhöht die Wertschöpfung durch Auslagerung der User Lifecycle Prozesse an den Verursacher 32

33 AIM Erreichte Ziele Aim automatisiert die Provisionierung der User Zugriffe IT Kosten sinken, die Einhaltung der Security Policy wird deutlich besser AIM stellt weitgehendes Single Login und Self-Service zur Verfügung IT werden reduziert, die Anwenderzufriedenheit steigt AIM zentralisiert den sicheren Zugriff auf Anwendungen, Daten und Systemeess Business und IT Kosten sinken AIM zentralisiert das Auditing über Systeme und Daten IT kosten sinken, die Auditierbarkeit wird deutlich verbessert 33

34 Wirtschaftlichkeit AIM qualitativ Kosteneinsparungen 1. Systemengeneering Vermiedene Kosten durch Reduzierung von mehrfachen Entwicklungen für das Identity Management in Applikationen (~ 50 T pro neu entwickelten System). Schnittstellenreduzierung durch strategische Positionierung des VCD (z. B. Telefonbücher). 2. Support Nutzen durch Reduzierung des Supports (z.b. User Help Desk, EHD) und Betriebsaufwänden, z.b. KAM s (Key Access Manager), um ~ 15%. Reduzierung der RACER Administratoren (RAM) um ~ 33% von 150 MA auf 100 MA. Einsparpotenziale bei den dezentralen User Administratoren um mind. 25%. Verlagerung der Administration der externen Mitarbeiter an externe Admins. 3. Lizenzen Reduzierung der Lizenzen im SAP Umfeld um ~ 15% durch Deprovisionierung von Usern und Optimierung des Lizenzmanagements. Effizienzsteigerung durch weitere Lizenzoptimierung im Rahmen transparenter Nutzungsprofile aus Analysen des User Managements. 4. Zeiteinsparung Ersparnisse durch die Einführung von Single SignOn 34

35 Danke für Ihre Aufmerksamkeit 35

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard Auf dem Weg zum GRC Roland Stahl Lutz Reinhard Agenda Henkel weltweit Start des User-Verwaltung Wechsel zum IAM@Henkel Ergebnis 2005 Weiterentwicklung des IAM zum GRC Fragen und Diskussion 2 Henkel weltweit

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Info Day Bremen 12.09.2014 14:00-18:00 Uhr Neue Internet-Technologien für Unternehmer und solche, die es werden wollen!

Info Day Bremen 12.09.2014 14:00-18:00 Uhr Neue Internet-Technologien für Unternehmer und solche, die es werden wollen! Info Day Bremen 12.09.2014 14:00-18:00 Uhr Neue Internet-Technologien für Unternehmer und solche, die es werden wollen! FIWARE Potenzial für Entwickler und Endanwender! Gunnar Große Hovest FIWARE / FIspace

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Customer Service Grids

Customer Service Grids Customer Service Grids Contact: Dr. Alfred Geiger, Dr. Heinz Hoermann Customer-Service-Grids. The Vision (2007) Resource-Providers Grid-Provider Corporate Resources -Compute -Data - Applications -Services

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager ITSM Beratung Der Trainerstab der Mannschaft Christian Stilz, Project Manager matrix technology AG, 20. Januar 2011 Agenda Klassische Ausgangslage und was man daraus lernen sollte. Wichtige Lösungsansätze:

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

8. April 2013 Vorlagenmanagement effizient umgesetzt

8. April 2013 Vorlagenmanagement effizient umgesetzt 8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Geschäftsstrategie und SOA - ein Thema für den Mittelstand? Prof. Dr. Gunther Piller

Geschäftsstrategie und SOA - ein Thema für den Mittelstand? Prof. Dr. Gunther Piller Geschäftsstrategie und SOA - ein Thema für den Mittelstand? Prof. Dr. Gunther Piller Aktuelles 2 Langfristige strategische IT- Planung existiert [im Mittelstand] in vielen Fällen nicht Bitkom: IuK im Mittelstand,

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr