User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa

Größe: px
Ab Seite anzeigen:

Download "User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa"

Transkript

1 Typisch für technologische Lösungen, die sich in einer stürmischen Entwicklung befinden, ist eine hohe Unschärfe in der Begriffsdefinition sowie ein marketingorientiertes Verbiegen von Definitionen, die seit Jahren eigentlich eindeutig festgelegt sind. Identification: Als Aktion der Zuordnung eines systemweit eindeutigen Namens, einer Nummer oder eines anderen Merkmals (zum Beispiel Biometrie) zu einem Subjekt (Person, Programm ), dass dieses Subjekt eindeutig identifiziert (Action consisting of associating to a subject a name or a number that uniquely identifies him or her). Authentication: Als Aktion der Prüfung, ob ein Subjekt genau ist, was es vorgibt zu sein (Action that check that a subject is actually who he or she pretends to be.) Authorization: Zuordnung eines Rechtes zu einem Subjekt mit einem Objekt bestimmte Operationen auszuführen. (Right of executing an operation by a subject on an objekt). Diese drei Begriffe unter Identity Management zusammen zu fassen, kann nur als Indiz der aktuellen Brisanz der Thematik gewertet erden. Die Funktionen und Begriffe überdecken sich im aktuellen Gebrauch, obwohl das Identity Management sich eigentlich nur auf die Identifikation bezieht. Analog verhält es sich mit dem zweiten technologischen Modewort- Provisioning - was vom Inhalt her nichts anderes als der hinlänglich bekannte Prozess der Authorization ist. Abgesehen von diesem Marketingüberschwang sind diese Bereiche zurzeit eine der wenigen IT- Themen, die sowohl einen nachweisbaren Nutzen als auch eine Erhöhung des Security- Niveaus bewirken können. Im Folgenden werden die oben genannten drei Prozesse (auch der Mode folgend) unter IPM (Identity and Provisioning Management) zusammengefasst behandelt. Bei der Identifikation wird dem User ein eindeutiges Merkmal zugeordnet. Dies muss Semantik sein und (zumindest aus Sicht des Unternehmens) für immer an den User gebunden sein. Diese Anforderung ist nicht unbedingt trivial. Allein die Anforderung an eine einheitliche User- ID ist in vielen Unternehmen und deren IT- Organisation nicht gegeben. Vielfach wird versucht, ein vorhandenes ID- System zu nutzen( zum Beispiel SAP-HR oder Paisy). Hier fangen die Probleme schon an. Es sind nicht alle personalisierten User (zum Beispiel Externe, Lieferanten, ) und erst recht nicht die nichtpersonalisierten User (System, Schulungs- und Test- User) in dem PIM (Personalverwaltungssystem) enthalten. Außerdem gelten für den Ein- und Austritt sowie den Wechsel innerhalb eines Konzernsunternehmens unterschiedliche Regeln. Aus der Sicht der PIM ist ein Wechsel ein Aus- und Neueintritt eines Users. Aus Sicht der IT und erst recht der Internen Revision bleibt es aber derselbe User.

2 Dies, weil er unter Umständen nach dem Wechsel dieselben Aufgaben und damit Rechte hat und die personenbezogene Nachvollziehbarkeit zugegeben sein muss. Also ist für ein Identity- System (IS) eine Dublettenkontrolle und beim Provisioning die Dublettenauflösung erforderlich. Ganz chaotisch wird es für ein IS, wenn ein und derselbe User in mehreren Konzernunternehmen angestellt ist und auch separat abgerechnet wird. Dann ist er eine sogenannte Echte Dublette, die durch das IS wiederum anders zu behandeln ist. Ebenso sind längere zeitweise Abwesenheiten (Schwangerschaft, Militärdienst) aus Sicht des PIM ununterbrochene Anstellungen. Aus Sicht der Rechteverwaltung ist es aber ein Austritt, für den eine Regel gefunden werden muss, aus der das IPM ersieht, dass dieser User zu sperren ist. Diese wenigen Beispiele zeigen deutlich, welche grundlegende und eigentlich primitive Funktion ein IS in einem Unternehmen zu erfüllen hat. Einheitliche Verwaltungs- ID Die einzig sinnvolle Lösung ist ein völlig semantikfreies ID- System (in der Regel eine laufende Nummer). Diese Verwaltungs- ID ist nur an die Person (bzw. die Subjekte) gebunden und wird dann durch das IPM mit den jeweiligen systembezogenen User- ID referenziert. Auf diese Weise ist das System der User- Identifikation offen für alle Erweiterungen. Wenn ein neues Unternehmen dazukommt, können diese User für ihre alten Systeme alle Logon- Daten behalten. Wenn diese dann in dem zentralen System mit der Verwaltungs- ID referenziert wurden, ist die Identität des Users gegeben (Abbildung 1) Einheitliche Verwaltungs- ID User Verwaltungs- ID SAP- Personal- ID LAN- ID AIX- ID Host- ID 1 Host- ID 2 Attribute: - Status - Datum Status von - Datum Status bis - Struktureinheit - Tätigkeit - Abb. 1: Prinzip der Referenzierung der System- User- ID mit einheitlichen Verwaltung- ID

3 Biometrie und Identity- Management Seit diversen Jahren haben biometrische Identifikations- Systeme einen festen Platz in viele Unternehmen mit sicherheitsrelevanten IT- Ressourcen, besonders zu sichernden Datenbeständen und Räumlichkeiten wie Serverräumen. Mit der Weiterentwicklung dieser Technologie kamen die Devices auch in preislich relevante Bereiche für einen breiteren Einsatz bis hin zum Arbeitsplatz. Genau genommen ist die biometrische Identifikation das Verfahren, dass eindeutig die Identität eines Users bestätigt. Mit dieser Entwicklung kamen auch die deutschen Bedenkenträger insbesondere aus dem Bereich des Datenschutzes auf den Plan, die schon im prophylaktischen Vorgriff dagegen waren. Dies allerdings ohne offensichtlich die Technologie intern evaluiert zu haben und vor allem nicht im Ansatz versucht zu haben, die Vorteile auch in Richtung Datenschutz zu erkunden. Die Möglichkeit, eindeutig die Identität einer Person zu bestimmen, ohne das Hinzuziehen von Hilfsdaten wie Bild, Name, Vorname, Geburtsdatum, Adresse und in Österreich in offiziellen Dokumenten zum Beispiel immer noch die Namen von Vater und Mutter, sollte doch eigentlich die Datenschützer begeistern. Mit Hilfe biometrischer Identifikationsdaten kann auf der Basis der jetzt verfügbaren Technologien einfach, sicher und kostengünstig die Authentifizierung eines Users vorgenommen werden. Damit werden auch zusammen mit einem geeigneten SSO (Single Sign On) die verschiedensten Passworte überflüssig. Digitale Signatur und andere sekundäre Identifikationsmittel Im Ergebnis der Erkenntnis, dass es notwendig ist, nicht nur die Authentifikationen und Autorisierungen eines Users verwalten zu können, sondern diese auch auf eine einzige Identität zu beziehen, stehen weitere Verfahren und Mittel zu Nutzung bereit. Die digitalen Signaturen gelangen zumindest in Unternehmen zu einer gewissen Einsatzbreite. Das Hemmnis besteht derzeit noch darin, dass eine zusätzliche Verwaltung (PKI) erforderlich ist und das gesamte System doch recht kostenintensiv ist, zumindest, wenn die Signaturen gesetzeskonform sein sollen. Zusätzlich ist weiter Hardware am Arbeitsplatz erforderlich. Wenn der Einsatz der Signatur als Ident- Mittel geplant ist, sollte das Konzept aber in Richtung einer CompanyCard bis zur Kantine und Parkberechtigung enthält. Die CompanyCard für Authentifizierung an IT- Systemen macht jedoch eine duale Authentifikation erforderlich (Abbildung 2).

4 Abb. 2: Authentifikation werden stets durch einen sogenannten Auth- Server realisiert, wie diese Grafik verdeutlicht. Einfachere aber genauso sichere Lösungen sind zum Beispiel durch das Security- Token möglich, das auch als sehr kostengünstige Softwarelösung bereit steht. Diese Lösung sollte dann in Betracht gezogen werden, wenn keine Signierungen nach außen (elektronische Unterzeichnung von Dokumenten) erforderlich sind. In beiden Fällen werden alle Authentifikationen durch einen Auth- Server(s. Abb. 2) realisiert. Nach diesem Prinzip des Zentralen Auth- Servers arbeiten alle derzeit propagierten Verfahren und Standards (RSA- Token, SAML, Liberty- Alliance und MS-Passport). ROI Betrachtung zum IPM Software wird unter dem aktuellen Trend beziehungsweise Zwang zur Kostenreduzierung zunehmend danach bewertet, welchen Beitrag sie zur Kostensenkung leistet. Dies betrifft auch und insbesondere Systeme, die sich vordergründiger IT- Security widmen. Diese Tendenz erfordert ein erweitertes Blickfeld hin zu Security- Aspekten in den Geschäftsprozessen des Unternehmens und generiert eine neue IT- Security- Doktrin: Die Business Process Security verbindet erhöhte direkte Sicherheit mit der Reorganisation und Rationalisierung von Geschäftsprozessen, die diesen Bereich tangieren.

5 Die direkte Security erhöht sich durch den Einsatz eines IPM alleine dadurch beträchtlich, dass jeder User nur die Berechtigungen erhält, die er real benötigt. Ein leitungsfähiges IPM Abb. 3: Darstellung der verschiedenen Komponenten, die an ein zentrales Usermanagement angebunden werden können, um ein leistungsfähiges IPM zu bilden Der Prozess- Nutzen Die Ordnung und Nachvollziehbarkeit in den Geschäftsprozessen ermöglicht deutliche Kosteneinsparungen und erhöht gleichzeitig das Security- Niveau. Security- Maßnahmen mit nachweisbarem Prozess- Nutzen haben einen hohen Stellenwert in der Investitionsplanung. Da die Einführung einer zentralen Nutzverwaltung mit Berechtigungsvergabe in fast allen Fällen eine Neuordnung diverser Prozessabläufe erfordert, die dann genauer strukturiert und gestrafft werden, ergeben sich hier geordnete beziehungsweise verbesserte Geschäftsprozesse. Dies betrifft vor allem Bereiche der Personalverwaltung, da dies in der Regel Daten-liefernde Systeme sind, sowie Bereiche, die die benötigten Organisationsdaten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.) verwalten.

6 Berechtigungen eines Mitarbeiters 100% Anknüpfung von Rechten durch Abteilungswechsel Kontrolle und Entfernung eines unnötigen Rechtes Zuteilung eines Rechtes 0% Zeit Abb. 4:Die Anzahl der Berechtigungen und die Kosten stehen im Zusammenhang Synergetischer Nutzen Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenspielen, umso geringer ist der Aufwand zur Implementierung der einzelnen Komponenten. Wenn ein IPM implementiert ist, sind bis auf das Passwort alle erforderlichen Informationen vorhanden, um ein Single Sign- On (SSO) aufzusetzen. Ein anderer Effekt ist durch die Anbindung von Fremdsystemen wie Lizenzmanagement, IT- Asset- Management, Software- Verteilung und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten auch User und deren Ressourcen. Wenn diese Systeme die Bewegungsdaten von einem zentralen User- Management erhalten, wird der wesentlichste Teil der Pflege dieser Systeme automatisiert ablaufen. Ein weiterer Nutzen ist durch die Integration von Directory- Systemen zu realisieren (zu einem Vergleich der verschiedenen Basistechnologien von IPM sie auch Cube.de). Die Integration von LDAP, NDS oder AD erweitert wiederum die Möglichkeiten der Kosteneinsparung.

7 Vorher nicht zu realisierende Funktionen werden erst durch ein IPM in Verbindung mit einem integrierten Workflow-System ermöglicht, das sich auf ein leistungsfähiges Organisations- und Rollenmodell stützt. Nutzen neuer Funktionalitäten Dann können durch die Attribut- Referenzierung von Rollen vollautomatische Prozesse der Berechtigungsvergabe realisiert werden. Dies bedeutet, dass kein Admin tätig werden muss, um einen neuen Mitarbeiter alle seine Berechtigungen zuzuteilen, die er benötigt, um arbeiten zu können und dies dann auch noch gleich am ersten Tag. Sinnvoll und Aufwand reduzierend sind folgende Prozesse, wenn diese zumindest teil- automatisiert ablaufen: Vollautomatische Berechtigungsvergabe bei Neutritt eines Mitarbeiters Antrag von Berechtigten über Rollen Automatische Bearbeitung der Berechtigungen beim Wechsel der Tätigkeit/ Rollen Mitarbeiteraustrittverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Wichtig ist in diesem Zusammenhang, dass der größte direkt nachweisbare Nutzen eines IPM mit der Einführung dieser (automatischen) Prozesse zu erreichen ist. Ein ROI- Kalkulator für IPM mit Berücksichtigung einer rollenbasierten User- und Berechtigungsverwaltung und Best Practice Antragsverfahren kann beim Autor angefordert werden. Die Komponenten des IPM 12% 10% 8% 10% Zentrales User Management als EAI Single Sign-On Einsatz Workflowsystem Automatisierte Adminfunktion 13% 14% 33% Rollenbasierte Kompetenzvergabe Verwaltung aller Appliklationen Keine Nacharbeiten bei Admin Abb. 5: Anteiliger Nutzen einzelner Komponenten eines IPM

8 Single Sign-On im Zusammenwirken mit Identity- Management Die Notwendigkeit, sich mit dem Thema Single Sign-On zu beschäftigen, ergibt sich einerseits aus dem Aspekt der Sicherheitsanforderungen heraus und der Benutzbarkeit der verschiedensten Systeme und Anwendungen mit jeweils eigener Berechtigungsverwaltung. In einer solchen Systemvielfalt, die sich in den meisten Unternehmen sehr schnell ermitteln lässt, hat ein Nutzer in der Regel 3-6 verschiedene Anmeldungsprozeduren mit differenzierten Parametern (User- ID und PW) den Vorschriften entsprechend, im Kopf zu haben. Da dies sehr schnell unhandlich wird, greift der User zu Hilfsmitteln, die in der Regel gegen die Security- Richtlinien verstoßen. Ein weiteres negatives Ergebnis dieser Systemlandschaft lässt sich jeden Montag nach längerer Abwesenheit (Urlaub, Krankheit) im UHD (User- Help- Desk) verfolgen, wenn die Zahl der Passwort- Rücksetz- Anforderungen merklich ansteigt. Es besteht in der Regel die Vorgabe, in einer bestehenden heterogenen Umgebung von LAN auf Basis win 200/AD und NT über Unix und Host möglichst alle wesentlichen Anwendungen in einem SSO-Destop zusammenzufassen. Das System muss in einer Terminal- Server- Umgebung nutzbar sein, Funktionen eines Applictions Launchers besitzen, IKS (Internes Kontroll- System)- Funktionen wie das Vier- Augen- Prinzip und die Weiterleitung unterstützen und diverse Zusatzfunktionen wie schnellen Userwechsel, Dateiverschlüsselung und personalisiertes SSO realisieren. Die SSO- Funktionalität muss auch zur Verfügung stehen, wenn der jeweilige Client nicht mit dem SSO- Server bzw. dem Netz verbunden ist. Letzteres ist erforderlich. Aus dieser Sicht heraus, muss der SSO- Client die jeweiligen Systemumgebungen erkennen und separat darstellen. Weiterhin ist die Bereitstellung verschiedener Technologien zur Realisierung der automatischen Interaction des SSO- Systems mit der jeweiligen Applikation erforderlich, um eine möglichst breite Palette von Anwendungen zu integrieren. Dies wird als horizontale Integrationsfähigkeit bezeichnet. Neben dieser primären SSO- Funktionalität gehören sekundäre Funktionen zu einer kompletten SSO- Lösung: Gesichertes LogOn (am besten biometrisch) Reconnect- Funktion User- Selbst- Registrierung/PW- Anlernen Passwort- Management Lokales Profil mit system- individueller Gültigkeit Mehrserversystem mit automatischer Replikation Unverzichtbar ist eine Integration der Verwaltungsfunktionen in ein IPM, da eine nur für das SSO erforderliche Userverwaltung unakzeptabel ist. Dies ist ein Problem bei den angeflanschten SSO- Systemen (Sun, Novell, )

9 Marktprognose Nach Frost & Sullivan (Jose Lopez 2003) wird den bereich Identity Management im Sinne der Benutzer- und Berechtigungsverwaltung für Europa eine Steigerung von 250 Millionen Euro für 2006 gesehen. Lopez sieht in einem solchen System die Komponenten: Bereitstellung und Aktualisierung der Nutzerdaten Den Prozess der Authentifizierung und Die Autorisierung Also die wesentlichen Komponenten eines IPM. Speziell gehören dazu (digitale) Zertifikate, Authentifikation für den Webzugang und das Provisioning. Nicht enthalten sind in dieser Studie die Ertragsmöglichkeiten durch ein SSO, ein Antragsverfahren, Entry- Management und andere. Laut Giga Group liegen die Unterschiede zwischen den Herstellern in der Intensität, wie Anbieter Workflow- Komponenten in die Tools einbauen, wie sie helfen, Rollen von Benutzern zu definieren und wie sie in der Lage sind, Directory Services einzubinden. Derzeit ist zu beobachten, sich die Anbieter von Systemen des Identity- Managements, Provisioning, SSO sowie der Organisations- und Rollenmodellierung samt Antragsverfahren am europäischen und internationalen Markt konsolidieren. Business Layers ist gerade von Netegrity gekauft worden, Sun hat Waveset übernommen und Access 360 ist bei IBM gelandet. SAP hatte sich offensichtlich auch um Business Layers bemüht, aber gegenüber Negegrity wohl den Kürzeren gezogen. Dasselbe war mit BMC und Business Layers zu beobachten. Beta Systems hat von der insolventen Systor das in die Jahre gekommene Provisioning System SAM samt Mannschaft (und Kunden) übernommen. Aus dieser Entwicklung ist zumindest eins ersichtlich, dass die betreffenden Unternehmen zu der Erkenntnis gekommen sind, dass die Funktionalitäten eines Identity- Managements nicht recht vom Provisioning zu trennen sind und dieses wiederum ein leistungsfähiges Organisations- und Rollenmodell erfordert. Der Bull- Ableger Evidian hat zwar ein leistungsfähiges Single Sign-on im Angebot, kann dies aber schlecht placieren, da nur eine rudimentäre Nutzerverwaltung vorhanden ist. Sun und auch Netegrifty haben sich mit ihren Einkäufen sinnvoll funktionell ergänzen wollen. Ganz deutlich wird aus diesen Fakten, dass diese Integrations- Problematik am Markt eine zunehmende Bedeutung gewonnen hat und vor allem auf einen einheitlichen IPM- Ansatz orientiert, der jedoch von den wenigsten Anbietern

10 realisiert wurde. Ein weiteres Produkt in diesem Umfeld ist bi-cube, das auf einem einheitlichen konzeptuellen Ansatz beruht und eine große funktionelle Breite bietet. Erfahrungen aus realisierten Projekten Durch den Einsatz eines IPM mit automatisierten Vergabeprozessen in Unternehmen von 500 bis zu Usern konnte folgender Nutzen erreicht werden: Massive Verringerung des Aufwandes in der Administration Weniger personal im UHD erforderlich (ca. 35%) Deutliche Verringerung der opportunity costs (Bereitstellung von 14 tagen auf 1 Tag) Weniger Ausfälle von Arbeitszeit durch IT (Verringerung 45%) Verringerung der Lizenzkosten für Software Einfaches und flaches Active Directory mit geringerem Änderungsaufwand (Adminaufwand um 70% reduziert) Verringerte Migrationskosten ins ADS/ win 2000 (um 60%) ROI von unter 2 Jahren Zusammenfassung Ein IPM ist ein wirksames Mittel, um die User- und Berechtigungsverwaltung organisatorisch zu ordnen, die Security zu erhöhen und gleichzeitig merkliche Kosten- und Personaleinsparungen zu realisieren. Eine Grundvoraussetzung ist allerdings die Entscheidung für ein Tool, das größtmögliche Offenheit auf verschiedenen Ebenen eines einheitlichen Konzepts und funktionelle Breite bietet. Bei dieser Gelegenheit wird an vielen Stellen Ordnung in die Prozesse gebracht, eine Notwendigkeit, die dem Management zwar immer geläufig war, aber selten angefasst wurde.

11 Weitere Fragen oder Informationen zu diesem Thema? Lesen Sie auch folgende Dokumente des ism: Evaluierungskriterien für den Einsatz einer Identity Management Lösung Checkliste zur Reife eines Identity & Provisioning Managements Konzept zur Erstellung eines Rollenmodells auf Basis der Berechtigungsstruktur Unsere Kompetenzen : Identity Management Provisioning Process Management Rollenmodellierung Single Sign-On Gerne beantworten wir jederzeit Ihre Fragen. Überzeugen Sie sich selbst von unseren Lösungen und unserem Know-how auf unserer Webseite:

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 SUMMARY...3 2 QUALIFIZIERTES SINGLE SIGN-ON...3

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN...

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... Inhalt 1 SUMMARY... 2 2 BI-CUBE SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... 2 2.1 Eigensicherheit... 3 2.2 Verfügbarkeit... 4 2.3 Gina Integration... 5 2.4 bi-cube SSO in der Terminalumgebung... 6 3 BI-CUBE

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Identity- und Provisioning-Management Architektur und Erfahrungen mit Systemen der zentralen Nutzer- und Berechtigungsverwaltung

Identity- und Provisioning-Management Architektur und Erfahrungen mit Systemen der zentralen Nutzer- und Berechtigungsverwaltung be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Identity- und Provisioning-Management Architektur und Erfahrungen mit Systemen der zentralen Nutzer- und Berechtigungsverwaltung Prof. Dr. Dr.

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Technische Produktinfo: Weitere Funktionen im Identity Server von bi-cube

Technische Produktinfo: Weitere Funktionen im Identity Server von bi-cube 1 Ein neues Biometrie-Device in der Palette der gesicherten Authentifikationsverfahren des ism Neben dem Token-Verfahren (Secu-Token und SMS.Token) wird die biometrische Authentifikation im Rahmen des

Mehr

Heutige Anforderungen an ein effektives Identity & AccessManagement-System

Heutige Anforderungen an ein effektives Identity & AccessManagement-System Heutige Anforderungen an ein effektives Identity & AccessManagement-System Gerd Rossa CEO ism GmbH 2012 ism Secu-Sys AG ism Secu-Sys AG [vormals ism ism -- Institut Institut für für [vormals System-Management

Mehr

Identity Management zur Kostenreduzierung

Identity Management zur Kostenreduzierung In der aktuellen Wirtschaftssituation gerät auch das IT Management unter Kostendruck. Umso stärker sind nun Lösungen gefragt, die nicht nur eine Erhöhung der Sicherheit und Optimierung der Geschäftsprozesse

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Whitepaper IT Unterstützung im Krankenhaus

Whitepaper IT Unterstützung im Krankenhaus Whitepaper IT Unterstützung mit bi-cube Softwarelösungen Identity & Access Management (IAM / IdM) und Single Sign-On (SSO) T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Version 4.1. securitymanager. What's New?

Version 4.1. securitymanager. What's New? Version 4.1 securitymanager What's New? 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 6 3 Neue Features der Version 3.2 7 4 Neue Features der Version 3.1.1 8 5 Neue Features der Version

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr