INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT"

Transkript

1 INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert. Das liegt daran, dass traditionelle IAM-Lösungen (Identity and Access Management), die Unternehmen dabei helfen sollten, ihre IT-Systeme und Netzwerke gegen unsicheren Zugriff zu schützen, auf Basis von veralteten Annahmen entwickelt wurden, um veraltete Anforderungen zu erfüllen. Zunächst besteht die Benutzerpopulation nicht mehr nur aus Mitarbeitern vor Ort, sondern auch aus Partnern, Lieferanten, Kunden und Clients, von denen alle Zugriff auf Unternehmensanwendungen benötigen. Als Nächstes sind Geräte nicht mehr nur Unternehmens-Desktop-PCs, sondern auch vom Unternehmen bereitgestellte und private Laptops, Tablets und Mobiltelefone. Schließlich hat die Steigerung bei der Anzahl und den Arten von Benutzern und Zugriffsmethoden bei vielen Unternehmen eine Identitätskrise ausgelöst, wobei deren Systeme diese verschiedenen Informationen nicht verwalten können, was zu fragmentierten Benutzerprofilen und mehrfachen digitalen Identitäten führt. Diese Annahmen, zusammen mit den stetig ansteigenden Erwartungen hinsichtlich Benutzerfreundlichkeit und Flexibilität, verursachen häufig Reibungspunkte zwischen Benutzern, IT-Mitarbeitern und dem Unternehmen. Benutzer möchten sich nicht mehrfach, auf unkomfortable Weise anmelden und ohne ein einheitliches Benutzerprofil ist die Aussicht auf den Verlust von aufschlussreichen Einblicken in die Verhaltensweisen von Benutzern in verschiedenen Netzwerken, Anwendungen und Geräten eine verpasste Gelegenheit für Informationssicherheitsteams. Als Letztes werden die Anforderungen durch regulatorische und behördliche Auflagen immer aufwendiger. Viele Projekte zur Einhaltung behördlicher Auflagen werden von Auditereignissen angetrieben, wobei Teams oft nicht auf den Aufwand vorbereitet sind, der für die Erfassung und Berichterstattung der entsprechenden Informationen erforderlich ist. Dieser ereignisbasierte Ansatz erfordert eine manuelle Intervention und durch die steigende Anzahl von Benutzern, Systemen und Zugriffsmethoden können die Kosten zur Aufrechterhaltung der Einhaltung behördlicher Auflagen schnell eskalieren. RSA White Paper Alle Benutzer benötigen benutzerfreundlichen, sicheren Zugang zu internen und externen Systemen, die die nötigen Informationen und Anwendungen zur Ausübung ihrer Tätigkeit beinhalten. Letztendlich erfordern die Geschäftsbereiche Agilität und Flexibilität, um die Produktivität zu steigern und Innovationen den Weg zu bereiten. ITund Sicherheitsteams möchten einen einfachen Weg, um diese geschäftlichen Anforderungen zu erfüllen, während sie Einschränkungen bei Ressourcen und der Unternehmenssicherheit ausbalancieren. Die meisten aktuellen Sicherheitsmodelle von Unternehmen konzentrieren sich hauptsächlich auf die Prävention von Sicherheitsbedrohungen, aber ein Intelligence Driven Security-Framework balanciert Prävention, Aufdeckung und Reaktionen gleichermaßen aus, indem es den Schwerpunkt auf Transparenz, Analysen und Maßnahmen zur Aufdeckung legt, Bedrohungen untersucht und darauf reagiert, Identitäten bestätigt und verwaltet sowie Betrug verhindert. Die gleichzeitige Berücksichtigung von Benutzer-, Unternehmens-, IT- und Sicherheitsanforderungen bedeutet, das Enterprise-Sicherheits-Framework hervorzuheben, um Intelligence Driven Identity and Access Management einzubinden. Intelligence Driven IAM kombiniert die Transparenz von Benutzerkontext und -aktivitäten, Analysen, die diesen Kontext nutzen, und die Ermöglichung von geeigneten und zeitnahen Maßnahmen zur Minderung von Bedrohungen.

2 INHALT Überblick...1 Transparenz mehr, als es den Anschein hat... 3 Automatisiertes Erfassen von Identitätsinformationen... 3 Einziges integriertes IAM für Transparenz und Kontrolle... 4 Kontext- und risikobewusstes Benutzermanagement und -authentifizierung... 4 Ein Mittel zum Zweck Analysen... 4 Zentralisierte Identitätsplattform für den Aufbau neuer Sicherheits- und Compliance-Fähigkeiten... 4 Umfangreicher Identitätskontext...5 Einfache Skalierbarkeit und Integration in Anwendungen...5 Richtlinien vom Unternehmen für das Unternehmen...5 Eine Vorgehensweise... 6 Zurückerlangen der Kontrolle über Cloudservices... 6 Kontinuierliche Einhaltung behördlicher Auflagen... 6 Benutzerzentrierte Authentifizierung...7 Ein risikobasierter Zugriffsansatz...7 Zugriffsmanagement für das Unternehmen...7 Automatisiertes Lebenszyklus-Management... 8 Konfigurierbare Kontrollen und Workflows für Identitätsmanagement... 8 Fazit... 8 Intelligence Driven Identity and Access Management-Lösungen von RSA... 9 Seite 2

3 TRANSPARENZ MEHR, ALS ES DEN ANSCHEIN HAT Intelligence Driven IAM bietet einen einheitlichen Überblick über Identitätsinformationen, die über verschiedene Anwendungen, Geschäftsbereiche und Cloud-Services verteilt sind. Dies ermöglicht eine höhere Transparenz in Bezug auf die Identität und das Verhalten von Benutzern, die auf Systeme zugreifen, sei es über Anwendungen vor Ort, über von der IT-Abteilung genehmigte Cloud-Anwendungen oder durch die allzu verbreitete Schatten-IT, bei der Benutzer die IT komplett umgehen. Intelligence Driven IAM stellt auch sicher, dass Unternehmen Richtlinien zur Sicherstellung von geeignetem Zugang und Risk-Based Authentication, die Sicherheit durch eine angenehme Benutzererfahrung ausgleicht, aufgestellt haben. Informationssicherheit Business-Enablement: Eigentümerschaft und Verantwortung Geschäftsprozesse Sicherstellen der Einhaltung behördlicher Auflagen und Risikomanagement Geschäftsbereich Audit, Risiko und Einhaltung behördlicher Auflagen Umfangreiche Transparenz Unternehmens- und Mobilanwendungen sowie Cloudanwendungen Das Implementieren einer einzigen, integrierten Intelligence Driven IAM-Lösung bietet Transparenz und Kontrolle über alle Geschäftsbereiche hinweg. Automatisiertes Erfassen von Identitätsinformationen Intelligence Driven IAM-Lösungen erfassen und kombinieren automatisch Informationen zu Benutzeridentitäten aus dem gesamten Unternehmen. Alles mit einem Benutzerkonto, z. B. Verzeichnisse, -Anwendungen oder Unternehmensanwendungen, kann als Datenquelle verwendet werden. Die verschiedenen über individuelle Benutzer gesammelten Daten werden in einer einzigen Datenbank gespeichert, wo durch Korrelieren von Informationen zu Benutzer, Konto, Rolle, Geschäftsbereich und Berechtigungen ein Identitätskontext erstellt wird. Dieser automatische Erfassungsvorgang ermöglicht es Sicherheitsteams, Benutzerberechtigungen unter ein einheitliches, automatisiertes Kontroll-Framework zu stellen. Unternehmen erhalten auch einen unvergleichlichen Überblick darüber, wer auf welche Informationen Zugriff hat, wie die Person ihn erhalten hat, wer ihn autorisiert hat und ob die Berechtigungen eines Mitarbeiters seiner Position und seiner Gruppenzugehörigkeit entsprechen all das von einer zentralen Stelle aus. Seite 3

4 Einziges integriertes IAM für Transparenz und Kontrolle Sobald die Identitätsinformationen gesammelt und von mehreren Repositorys miteinander korreliert wurden, bieten Intelligence Driven IAM-Lösungen den Vorteil eines einzelnen Identitätspunkts zur Einsicht in Benutzeraktivitäten. Durch Zusammenfassen und Normalisieren dieser Informationen aus dem gesamten Unternehmen können standardisierte Prozesse und Workflows, die diese Informationen nutzen, integriert, angepasst und automatisiert werden, was das Management von Identitäten und Richtlinien vereinfacht. Die einheitliche Plattform reduziert die Ausgaben für den Betrieb mehrerer Systeme und es wird eine vielseitige Plattform geschaffen, die fortgeschrittene Fähigkeiten in Bezug auf Sicherheit, Einhaltung behördlicher Auflagen und Automatisierung von Workflows bietet. Kontext- und risikobewusstes Benutzermanagement und -authentifizierung Intelligence Driven IAM deckt Benutzer über verschiedene Anwendungen und IT-Umgebungen hinweg ab, wodurch Einsicht in und Zugriff auf Unternehmensdaten sichergestellt wird, unabhängig davon, ob sie intern oder extern gehostet werden. IAM-Systeme müssen den Kontext kennen, um beurteilen zu können, ob Benutzerverhaltensweisen ein inakzeptables Risiko für das Unternehmen darstellen. Wenn beispielsweise ein leitender Buchhalter in Chicago plötzlich von einer osteuropäischen IP-Adresse auf Finanzserver zuzugreifen scheint, könnte das IAM- System den Zugriff verhindern, bis zusätzliche Identitätsprüfungen abgeschlossen sind. Das Anbieten kontextueller Informationen zur Erstellung genauer Risikobeurteilungen ist ein wesentlicher Bestandteil von Intelligence Driven IAM, sei es für Identitäten, Websites, Endpunkte oder Netzwerke während der Authentifizierung, Laufzeit oder während Geschäftsvorgängen. EIN MITTEL ZUM ZWECK ANALYSEN Das Erreichen einer umfangreicheren Transparenz mit stetig aktualisierten Informationen schafft neue Möglichkeiten für Identitätsanalysen. Unternehmen können Identitätskontext nutzen, um ungewöhnlichen oder unangebrachten Zugriff effektiver aufzudecken, die Nichteinhaltung von Richtlinien zu behördlichen Auflagen automatisch festzustellen und eine Sicherheitsbedrohung schneller zu identifizieren. Zentralisierte Identitätsplattform für den Aufbau neuer Funktionen für Sicherheit und die Einhaltung behördlicher Auflagen Durch eine zentrale Verwaltung von Identitätsinformationen erhalten Unternehmen neue Möglichkeiten zur Verbesserung der Sicherheit und der Benutzererfahrung. Sie erhalten beispielsweise einen umfangreicheren Kontext, mit dem sie Entscheidungen zur Benutzerauthentifizierung treffen können. Auf die zentralen Identitätsdaten eines Unternehmens lassen sich Analysetools anwenden, um das Aufdecken und Abweisen von betrügerischen Benutzern zu unterstützen, die Zugriff erlangen möchten. Unternehmen können Zugriff und Berechtigungen von verschiedenen Anwendungen und IT-Umgebungen auch einfacher zusammenführen, selbst wenn es sich um extern gehostete Cloudservices handelt. Eine Verbindung von Identitäten und Berechtigungen bietet komfortable Vorteile, wie z. B. einmaliges Anmelden, damit Anwender weniger Passwörter benötigen und so einfacher auf verschiedene Anwendungen und webbasierte Services zugreifen können. Die zentrale Datenbank für Identitätsmanagement kann auch Berichte zur Einhaltung behördlicher Auflagen vereinfachen, da Auditnachweise von einem verbindlichen Protokollsystem verfügbar sind. Durch das Erstellen einer einigen verbindlichen Quelle für Identitätsinformationen können Unternehmen neue Formen der Workflow-Automatisierung einsetzen. Sie können Prozesse für die Bereitstellung, Zertifizierung und Aberkennung von Benutzerberechtigungen integrieren und automatisieren. Änderungen, die Benutzer betreffen, wie Änderungen oder Aufhebungen von internen Rollen, werden automatisch auf alle Konten in allen Anwendungen verteilt. Seite 4

5 Umfangreicher Identitätskontext Das Erstellen von Informationen zur Unterscheidung von normalem und betrügerischem Verhalten erfordert IAM-Lösungen, um große Mengen und unterschiedliche Arten von Benutzerdaten zu verarbeiten und zu analysieren. Ein Intelligence Driven IAM-Framework bietet mit einem zentralisierten Modell einen umfangreichen Kontext, um die Gültigkeit eines Benutzers festzustellen, wodurch Berechtigungen, Rollen, Jobfunktionen, Unternehmensrichtlinien und die jeweiligen Abhängigkeiten jenseits von Konten erfasst werden. Durch die Freigabe dieses umfangreicheren Kontexts bestehen Sicherheitsfunktionen nicht mehr nur aus einfachem Identitätsmanagement, sondern sie können den gesamten Identitätslebenszyklus verwalten. Dadurch lässt sich schnell feststellen, was ein normaler Zugriff ist und wann es sich um einen unpassenden und potenziell riskanten Zugriff handelt. Die wachsende Anzahl von mobilen Geräten und cloudbasierten Anwendungen schafft eine noch größere Herausforderung bei der Identitätsverwaltung. Ein Intelligence Driven IAM-Modell führt diese Geräte und Benutzer unter einer einheitlichen Ansicht zusammen und bereichert auf diese Weise Benutzerprofile und verbessert Verhaltensmodelle. Einfache Skalierbarkeit und Integration mit Anwendungen Traditionelle Lösungen für Identitäts- und Zugriffsmanagement können nicht schnell genug an neue Anwendungen angepasst werden. Diese veralteten Lösungen werden durch ihre Architektur eingeschränkt: Normalerweise kombinieren sie die Geschäftslogik, die Governance-Richtlinienverschlüsselt, mit anwendungsspezifischer Integrationslogik. Die logischen Schichten sind miteinander verbunden, weshalb für die Erweiterung dieser Systeme auf neue Anwendungen eine beträchtliche Menge an anwendungsspezifischem Code entwickelt werden muss ein kostspieliger, aufwendiger Vorgang. Intelligence Driven IAM-Systeme sind skalierbar und leicht für neue Anwendungen erweiterbar. Sie erreichen diese Flexibilität durch das Trennen der Geschäftslogik in einer benutzerfreundlichen Oberfläche präsentiert, mit durch Richtlinien gesteuerten Workflows von der anwendungsspezifischen Integrationslogik. Dadurch wird der benötigte Aufwand für die Integration in alle wichtigen Unternehmensanwendungen dramatisch reduziert. Ein Intelligence Driven IAM-Framework muss außerdem die Fähigkeit bieten, mit der die IT schnell neue Anwendungen veröffentlichen kann, die einen hohen Sicherheitsstandard bieten. Vorintegrierte Anwendungen und sofort einsetzbare Integrationsfähigkeiten stellen sicher, dass Benutzer schnellen Zugriff auf gewünschte Anwendungen haben, Führungskräfte die betriebliche Effizienz verbessern können und die IT-Abteilung Geschäftsrisiken und -kosten verringern kann. Richtlinien vom Unternehmen für das Unternehmen Mit Intelligence Driven IAM können die von Führungskräften festgelegten Zugriffsrichtlinien sowie die Risiko-, Audit- und Compliance-Teams einfach in die IAM- Systeme integriert werden. Richtlinienkonfigurationen innerhalb der Intelligence Driven IAM-Lösungen ermöglichen Stakeholdern, ihre jeweiligen verschiedenen Anforderungen zu erfüllen. Beispielsweise können Führungskräfte Zugriffsrechte für Mitarbeiter basierend auf Rollen und nicht individuell festlegen. Dies spart Zeit, da jede Rolle mit einer Standardsammlung an vom Unternehmen festgelegten Berechtigungen ausgestattet ist. Mitarbeiter mit ähnlichen Rollen erhalten ähnliche Berechtigungen, außer ihre Manager möchten diese anpassen. Seite 5

6 Durch das Einrichten von Richtlinien in Intelligence Driven IAM-Plattformen können Audit-, Risiko- und Compliance-Teams Kontrollen einführen und Maßnahmen verfolgen, um die Einhaltung behördlicher Auflagen mit ihren Anforderungen sicherzustellen. Informationssicherheitsteams erhalten Transparenz und Kontrolle darüber, wie Zugriffsrichtlinien für die Gewährleistung eines sicheren Ergebnisses implementiert werden. Zugriffsrichtlinien werden nach ihrer Implementierung automatisch angewandt. Verletzungen werden sofort erkannt und Workflows zu deren Behebung sowie Warnmeldungen nach Bedarf generiert. EINE VORGEHENSWEISE Ein Intelligence Driven IAM-Modell muss benutzerzentriert, benutzerfreundlich und unterbrechungsfrei sein und darf Benutzer nur einschränken, wenn es zum Schutz des Unternehmens vor Gefahren oder Schäden notwendig ist. Gleichermaßen müssen Identitätslösungen Prozesse automatisieren, damit Führungskräfte viel schneller und einfacher Zugriffsrechte für neue Mitarbeiter einrichten und Benutzerberechtigungen verwalten können, etwa wenn Mitarbeiter innerhalb des Unternehmens Positionen wechseln oder Partner und Kunden dem System hinzugefügt werden. Zurückerlangen der Kontrolle von Cloud-Services Intelligence Driven Security erweitert die IAM-Fähigkeiten für Unternehmen auf die Cloud. Unternehmen können wichtige Fähigkeiten wie angepasste Zugriffsrichtlinien und das Einführen von detaillierten Anwendungsberechtigungen schützen und dabei von den Time-to-Value- und Skalierungsvorteilen von cloudbasierten Lösungen profitieren. Außerdem ermöglicht eine einzige Authentifizierungsoberfläche für alle Anwendungen ein komfortables einmaliges Anmelden und es wird sichergestellt, dass IT-Abteilungen einfach eine zentrale Steuerung dieser Anwendungen aufrechterhalten können. Die Abdeckung von cloudbasierten Anwendungen und Anwendungen vor Ort durch eine einzige IAM-Plattform kann die Integration neuer Softwareservices vereinfachen. Der Einsatz von Sicherheit der Enterprise-Klasse für Benutzeridentitäten kann dadurch auch schneller, einfacher und kosteneffizienter werden. Kontinuierliche Einhaltung behördlicher Auflagen Ein Intelligence Driven IAM-Modell wurde für einfache Konfigurierbarkeit und automatische Einhaltung behördlicher Auflagen über Richtlinien entwickelt, wodurch kostspielige manuelle Eingriffe minimiert werden. Herkömmliches IAM verwaltet die Einhaltung behördlicher Auflagen über manuelle Datenerfassung und Konsolidierung und verwendet anschließend eine manuelle Berichterstattung und Dokumentation, um sicherzustellen, dass das Unternehmen tatsächlich die gesetzlichen Anforderungen erfüllt. Bei einem typischen Audit sind extreme Anstrengungen notwendig, um Systeme in einen Zustand zu bringen, damit sie den behördlichen Auflagen gerecht werden, und die Veränderungen unter massiven Zeitauflagen zu dokumentieren. Nach dem Audit kehrt das Unternehmen unvermeidlich wieder zum Tagesgeschäft zurück und entfernt sich umgehend wieder von der Einhaltung behördlicher Vorgaben. Beim nächsten Auditzyklus wiederholt sich dieser Vorgang. Dies führt zu hohen Kosten, Störungen im Geschäftsablauf und nicht zufriedenstellenden Ergebnissen beim Audit. Bei einem Intelligence Driven IAM-System entsteht die Einhaltung behördlicher Vorgaben dagegen als Nebenprodukt des normalen Tagesgeschäfts, da Compliance- Richtlinien bei der Ausführung von Geschäftsvorgängen automatisch umgesetzt werden. Dies führt zu einer kontinuierlichen Einhaltung behördlicher Auflagen, wodurch die Auswirkungen von Audits auf das Unternehmen praktisch beseitigt werden. Seite 6

7 Mangelnde Governance Kontinuierliche Einhaltung behördlicher Auflagen Einhaltung behördlicher Auflagen Einhaltung behördlicher Auflagen Zeit Zeit Störende Auditzyklen Häufig fehlende Einhaltung behördlicher Auflagen Hohe Kosten und Auditbefunde Einhaltung behördlicher Auflagen als Nebenprodukt des täglichen Betriebs Audits stören nicht mehr Eliminierung von Auditbefunden Eine Intelligence Driven IAM-Strategie zentralisiert Benutzerinformationen und Informationsressourcen und wird durch Richtlinien anstatt durch manuelle Aktivitäten gesteuert, um eine kontinuierliche Einhaltung behördlicher Auflagen zu ermöglichen. Benutzerzentrierte Authentifizierung Die herkömmliche passwortbasierte Authentifizierung ist keine akzeptable Praxis mehr, um den Zugriff auf digitale Ressourcen von Unternehmen zu sichern. Ein Intelligence Driven IAM-Modell erkennt, dass Sicherheit den Komfort nicht mehr übertrumpfen kann. Authentifizierungsanforderungen müssen integriert sein, ohne zu stören. Um die Bedürfnisse von verschiedenen Benutzern und den Wert der zu schützenden Informationen auszubalancieren, muss eine große Anzahl von Authentifizierungsmethoden verfügbar sein. Ein risikobasierter Ansatz für den Zugriff Identitätsinformationen fördern Entscheidungen bezüglich Authentifizierung, indem sie den Kontext für eine Bestimmung des Risikoniveaus bei jedem Zugriffsversuch bereitstellen. Ein Intelligence Driven IAM-Modell berücksichtigt den Gerätefingerabdruck, Verhaltensanalysen, Standortinformationen und mehr, um Risikoprofile zu erstellen, die dynamisch aktualisiert werden und für den Benutzer transparent sind. Ein risikobasierter Ansatz macht es möglich, dass Benutzer mit niedrigem Risiko schnell authentifiziert werden, während Benutzer mit hohem Risiko zusätzliche Identitätsnachweise vorlegen müssten. Die Einführung einer auf Risikoprofilen basierenden Multi-Faktor-Authentifizierung ermöglicht höhere Sicherheit, ohne die Benutzererfahrung zu beeinträchtigen. Zugriffsmanagement für das Unternehmen Identitätsmanagement, das früher als reine IT-Funktion betrachtet wurde, wandelt sich nun zu einer Unternehmensfunktion, die IT-Anwendungen nutzt. Das liegt daran, dass IAM Benutzern Zugriff auf Unternehmensinformationen, -ressourcen und -berechtigungen überträgt ein Verantwortungsbereich, der perfekt zu Personen passt, die Mitarbeiter managen, und nicht zu IT-Personal, das mit den spezifischen Rollen und Anforderungen von Mitarbeitern nicht vertraut ist. Da IAM allerdings von der IT auf das Unternehmen übergeht, besteht hoher Druck, dass Identitätsmanagementtools und Prozesse benutzerfreundlich werden. Für IT-Personal entwickelte IAM-Software wird für Benutzer, die sich technisch nicht auskennen und sich um identitätsbezogene Governance-Probleme kümmern müssen, nicht zufriedenstellend sein. IAM-Lösungen müssen so angepasst werden, dass sie Workflows von Unternehmen unterstützen, und vom Unternehmen darf nicht erwartet werden, dass es bestehende Prozesse in Softwareeinschränkungen hineinpresst. Seite 7

8 Intelligence Driven IAM bietet Prozesse und Tools, die speziell für die Ansprüche von Unternehmen entwickelt wurden. Sie nutzen den betriebswirtschaftlichen sowie den Compliance-Kontext, um Prozesse zu erstellen, die für Anwender leicht und intuitiv zu verstehen sind, und ihnen ermöglicht, Rollen und Privilegien einfach zu definieren, die in mehreren Anwendungen und IT-Systemen angewandt werden. Sie setzen auch Sicherheit und Compliance durch, ohne die Qualität der Benutzererfahrung zu beeinträchtigen. Automatisiertes Lebenszyklus-Management IAM-Lösungen automatisieren auch viele Identitätsmanagement-Workflows, um sie schnell und einfach für Unternehmensnutzer zu gestalten. Wenn die Personalabteilung beispielsweise im Unternehmen einen neuen Mitarbeiter einstellt, dann erkennt die IAM-Lösung dies und startet mehrere Vorgänge: Für den Mitarbeiter wird ein neues Benutzerkonto erstellt. Das Konto erhält automatisch Zugriff auf Anwendungen, die der Mitarbeiter bei seiner Stelle vermutlich benötigen wird. Der Mitarbeiter wird auch allen relevanten internen Gruppen hinzugefügt. Zugriffsrechte und Mitgliedschaften werden im Hinblick darauf vorgeschlagen, was bestehenden Mitarbeitern mit ähnlichen Positionen und Unternehmensrollen übertragen wurde. Das IAM-System benachrichtigt den Manager des neuen Mitarbeiters, damit er die vorgeschlagenen Zugriffsprofile und -privilegien überprüft und genehmigt. Diese automatisierten Prozesse vereinfachen nicht nur den Unternehmenseintritt für neue Mitarbeiter, sie ermöglichen neuen Angestellten auch, schneller produktiv zu sein. Mit Intelligence Driven IAM ist der gesamte Identitätslebenszyklus abgedeckt. Bereitstellung und Changemanagement, Aberkennung von Berechtigungen hinter allem, was eine Führungskraft möglicherweise tun muss, um den Zugriff von Mitarbeitern während ihres Aufenthalts im Unternehmen zu verwalten, stehen Erleichterungen des Workflows und Prozessautomatisierungen, zusammen mit automatisierter Durchsetzung von Zugriffsrichtlinien. Konfigurierbare Kontrollen und Workflows für Identitätsmanagement Benutzerfreundliche grafische Oberflächen ermöglichen IAM-Teams (in Zusammenarbeit mit dem Geschäftsbereich), Prozesse für Bereitstellung, Überprüfung, Genehmigung, Änderung und Entfernung von Benutzerkonten und -berechtigungen zu konfigurieren. Mit diesem konfigurierbaren, auf Unternehmen ausgerichteten Ansatz können IAM- Teams Einstellungen für bestimmte Rollen und Richtlinien ohne Einfluss der IT modifizieren. Damit wird nicht nur das Management von Zugriff und Berechtigungen vereinfacht, auch die Durchsetzung der Managementrichtlinien in den Bereichen Sicherheit und Risiko, die Benutzer und Berechtigungen steuern, wird automatisiert. Außerdem ist es Führungskräften nur in Abstimmung mit den Geschäftsregeln des Unternehmens erlaubt, Zugriffsrechte von Benutzern zu ändern. Bevor die Änderungen durchgeführt werden, gleichen Intelligence Driven IAM-Lösungen alle Änderungsanfragen mit bestehenden Richtlinien und Kontrollen ab, wodurch die Ausführung unpassender Zugriffsanfragen verhindert wird. FAZIT Eine Intelligence Driven IAM-Strategie schützt die kritischen Daten und Anwendungen Ihres Unternehmens und stellt dabei sicher, dass Benutzer komfortablen Zugriff haben, Geschäftseinheiten Zugriffsentscheidungen durchführen können und die IT-Abteilung den Prozess effizient und effektiv verwalten kann. Da die Strategie für eine höhere Transparenz und verbesserten Kontext von zentralisierten Benutzerinformationen, für die Fähigkeit zur Analyse verschiedener Metriken in Echtzeit und die Ausführung der passenden Maßnahmen zur Verminderung einer Bedrohung sorgt, ermöglicht sie auf äußerst sichere Weise, dass Benutzer überall und jederzeit verbunden und gleichzeitig Compliance-Vorgaben eingehalten werden. Seite 8

9 INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT- LÖSUNGEN VON RSA RSA Adaptive Authentication ist eine umfassende Plattform für Authentifizierung und Betrugserkennung. Adaptive Authentication wird durch die RSA-Technologie zur risikobasierten Authentifizierung unterstützt und wurde dazu entwickelt, das mit den Aktivitäten eines Anwenders während und nach der Anmeldung verbundene Risiko durch Bewertung verschiedener Risikoindikatoren zu analysieren. Bei hochriskanten und solchen Szenarien, die eine Richtlinie verletzen, fordert das System anschließend mithilfe eines risiko- und regelbasierten Ansatzes eine zusätzliche Identitätsabsicherung, z. B. eine Out-of-band-Authentifizierung. Diese Methodologie bietet eine transparente Authentifizierung für die meisten Anwender. RSA SecurID ist die weltweit führende Zwei-Faktor-Authentifizierungslösung, auf die über Unternehmen und 55 Millionen Benutzer vertrauen. Das RSA SecurID- Produkt erweitert Sicherheit auf BYOD, die Cloud, mobile Anwendungen sowie traditionelle VPNs und Webportale. RSA SecurID liefert eine Vielzahl von Authentifizierungsmethoden für komfortablen Zugriff und bietet dadurch die Benutzerfreundlichkeit und Sicherheit, die Unternehmen zum Schutz ihrer wichtigen Ressourcen benötigen. RSA Identity Management and Governance hilft Unternehmen dabei, die Zugriffsbedürfnisse hinsichtlich Sicherheit, Regularien und dem Geschäft über ein gemeinsames Set an Geschäftsprozessen effizient zu erfüllen. Durch die Automatisierung von manuellen Aufgaben, das Anbieten von Compliance-Nachweisen, die Reduzierung von zugriffsbedingten Geschäftsrisiken und das effiziente Angebot des Unternehmenszugriffs können Unternehmen mit Vertrauen den Zugriff auf Anwendungen und Daten im gesamten Unternehmen und in der Cloud verwalten, kontrollieren und durchsetzen. RSA Access Manager ermöglicht Unternehmen das zentrale Management von Authentifizierungs- und Autorisierungsrichtlinien für eine große Zahl an Anwendern, Onlinewebportalen und Anwendungsressourcen. Access Manager versetzt Unternehmen in die Lage, Anwendungen schneller bereitzustellen und gleichzeitig durch einmaliges Anmelden für einen nahtlosen Anwenderzugriff zu sorgen. RSA Federated Identity Manager ermöglicht Anwendern die Zusammenarbeit mit Partnern, Serviceprovidern und mehreren Büros und Agenturen über eine einzige Identität und Anmeldung. Federated Identity Manager basiert auf Webservicestandards, darunter OASIS Web Services Federation (WSFED), Simple Object Access Protocol (SOAP) und Security Assertion Markup Language (SAML 1.1 und 2.0). Diese Software kann zum einfachen Integrieren, Konfigurieren und Abrufen weiterer Optionen verwendet werden, um die Identitäten von Mitarbeitern und Verbrauchern sicher zu verbinden. ÜBER RSA Die Intelligence Driven Security-Lösungen von RSA unterstützen Unternehmen dabei, die Risiken einzugrenzen, die eine Geschäftstätigkeit in der digitalen Welt mit sich bringt. Dank Transparenz, Analysen und Maßnahmen können Kunden mit RSA-Lösungen Advanced Threats aufdecken, untersuchen und beseitigen, Identitäten bestätigen und verwalten sowie letztendlich IP-Diebstahl, Betrug und Cyberkriminalität verhindern. Weitere Informationen zu RSA finden Sie unter EMC 2, EMC, das EMC Logo, RSA, Archer, FraudAction, NetWitness und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. H13668

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache AUSFÜHRLICHE FALLSTUDIE Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache EINLEITUNG DENKEN SIE AN DIE ANZAHL DER TORSCHÜSSE IN JEDEM FUßBALLSPIEL AN EINEM BESTIMMTEN SPIELTAG

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Eine umfangreiche Plattform für Authentifizierung und Betrugserkennung AUF EINEN BLICK Risikoanalyse der Aktivitäten während und nach der Anmeldung durch Bewertung von mehr

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Früh Erkennen, Rechtzeitig Beheben

Früh Erkennen, Rechtzeitig Beheben Das einheitliche Application Performance Monitor- Dashboard bietet die beste Oberfläche die ich je genutzt habe. Dies ist die Zukunft des Monitorings von Diensten, Servern und Anwendungen. Ich erhalte

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Risiken reduzieren. Kosten verringern. Leistung steigern.

Risiken reduzieren. Kosten verringern. Leistung steigern. Risiken reduzieren. Kosten verringern. Leistung steigern. Services for professional procurement. Be better informed, make better decisions. Branchenspezifische Präqualifizierung und Verwaltung von Schlüssellieferanten

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Microsoft Dynamics CRM Datenblatt Mobil

Microsoft Dynamics CRM Datenblatt Mobil Microsoft Dynamics CRM Datenblatt Mobil Microsoft Dynamics CRM kombiniert vertraute Microsoft Office- Anwendungen mit leistungsstarker CRM-Software zur Steigerung der Marketingeffektivität, zur Erhöhung

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Digitalisierungsund Hosting-Services WARUM Digitalisieren FÜR IHR GESCHÄFT sinnvoll IST Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Informationsmanagement für die digitale Welt von heute

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Anwenden einer konsistenten starken Authentifizierungsrichtlinie auf die Business Continuity-Konzeption

Anwenden einer konsistenten starken Authentifizierungsrichtlinie auf die Business Continuity-Konzeption Whitepaper Authentifizierung von Benutzeridentitäten während einer Betriebsstörung Anwenden einer konsistenten starken Authentifizierungsrichtlinie auf die Business Continuity-Konzeption Die Bedeutung

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Straffe Prozesse und Geschäftstransparenz in der Cloud

Straffe Prozesse und Geschäftstransparenz in der Cloud süberblick SAP-en für kleine und mittelständische Unternehmen SAP Business One Cloud Herausforderungen Straffe Prozesse und Geschäftstransparenz in der Cloud Profitables Wachstum kostengünstig und einfach

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

xrm-framework und Microsoft SharePoint

xrm-framework und Microsoft SharePoint MICROSOFT DYNAMICS CRM POSITIONING WHITE PAPER xrm-framework und Microsoft SharePoint Inhalt Überblick... 3 xrm und Microsoft Dynamics CRM... 4 xrm-framework... 5 xrm steuert kundenähnliche Beziehungen...

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

PUBLIC, PRIVATE ODER HYBRID CLOUD: WELCHE CLOUD IST FÜR IHRE ANWENDUNGEN AM BESTEN GEEIGNET?

PUBLIC, PRIVATE ODER HYBRID CLOUD: WELCHE CLOUD IST FÜR IHRE ANWENDUNGEN AM BESTEN GEEIGNET? PUBLIC, PRIVATE ODER HYBRID CLOUD: WELCHE CLOUD IST FÜR IHRE ANWENDUNGEN AM BESTEN GEEIGNET? Public-Cloud-Angebote verzeichnen einen starken Zuwachs und die Private Cloud ist Alltag geworden. Es stellt

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk Technischer Support für alle Mitarbeiter mit GoToAssist Webbasierter Remote-Support für Ihren IT-Helpdesk 1 Executive Summary IT-Helpdesks stehen ständig vor wachsenden Herausforderungen, Anwender effizient

Mehr

Intelligentes Datenmanagement. Simplify your project.

Intelligentes Datenmanagement. Simplify your project. Intelligentes Datenmanagement. Simplify your project. Einfach. Sicher. Effizient. strukturierte Ablage umfangreiche Suchfunktionen einfache Kommunikation lückenlose Dokumentation Mit dem Datenpool, der

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr