User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa

Größe: px
Ab Seite anzeigen:

Download "User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa"

Transkript

1 Typisch für technologische Lösungen, die sich in einer stürmischen Entwicklung befinden, ist eine hohe Unschärfe in der Begriffsdefinition sowie ein marketingorientiertes Verbiegen von Definitionen, die seit Jahren eigentlich eindeutig festgelegt sind. Identification: Als Aktion der Zuordnung eines systemweit eindeutigen Namens, einer Nummer oder eines anderen Merkmals (zum Beispiel Biometrie) zu einem Subjekt (Person, Programm ), dass dieses Subjekt eindeutig identifiziert (Action consisting of associating to a subject a name or a number that uniquely identifies him or her). Authentication: Als Aktion der Prüfung, ob ein Subjekt genau ist, was es vorgibt zu sein (Action that check that a subject is actually who he or she pretends to be.) Authorization: Zuordnung eines Rechtes zu einem Subjekt mit einem Objekt bestimmte Operationen auszuführen. (Right of executing an operation by a subject on an objekt). Diese drei Begriffe unter Identity Management zusammen zu fassen, kann nur als Indiz der aktuellen Brisanz der Thematik gewertet erden. Die Funktionen und Begriffe überdecken sich im aktuellen Gebrauch, obwohl das Identity Management sich eigentlich nur auf die Identifikation bezieht. Analog verhält es sich mit dem zweiten technologischen Modewort- Provisioning - was vom Inhalt her nichts anderes als der hinlänglich bekannte Prozess der Authorization ist. Abgesehen von diesem Marketingüberschwang sind diese Bereiche zurzeit eine der wenigen IT- Themen, die sowohl einen nachweisbaren Nutzen als auch eine Erhöhung des Security- Niveaus bewirken können. Im Folgenden werden die oben genannten drei Prozesse (auch der Mode folgend) unter IPM (Identity and Provisioning Management) zusammengefasst behandelt. Bei der Identifikation wird dem User ein eindeutiges Merkmal zugeordnet. Dies muss Semantik sein und (zumindest aus Sicht des Unternehmens) für immer an den User gebunden sein. Diese Anforderung ist nicht unbedingt trivial. Allein die Anforderung an eine einheitliche User- ID ist in vielen Unternehmen und deren IT- Organisation nicht gegeben. Vielfach wird versucht, ein vorhandenes ID- System zu nutzen( zum Beispiel SAP-HR oder Paisy). Hier fangen die Probleme schon an. Es sind nicht alle personalisierten User (zum Beispiel Externe, Lieferanten, ) und erst recht nicht die nichtpersonalisierten User (System, Schulungs- und Test- User) in dem PIM (Personalverwaltungssystem) enthalten. Außerdem gelten für den Ein- und Austritt sowie den Wechsel innerhalb eines Konzernsunternehmens unterschiedliche Regeln. Aus der Sicht der PIM ist ein Wechsel ein Aus- und Neueintritt eines Users. Aus Sicht der IT und erst recht der Internen Revision bleibt es aber derselbe User.

2 Dies, weil er unter Umständen nach dem Wechsel dieselben Aufgaben und damit Rechte hat und die personenbezogene Nachvollziehbarkeit zugegeben sein muss. Also ist für ein Identity- System (IS) eine Dublettenkontrolle und beim Provisioning die Dublettenauflösung erforderlich. Ganz chaotisch wird es für ein IS, wenn ein und derselbe User in mehreren Konzernunternehmen angestellt ist und auch separat abgerechnet wird. Dann ist er eine sogenannte Echte Dublette, die durch das IS wiederum anders zu behandeln ist. Ebenso sind längere zeitweise Abwesenheiten (Schwangerschaft, Militärdienst) aus Sicht des PIM ununterbrochene Anstellungen. Aus Sicht der Rechteverwaltung ist es aber ein Austritt, für den eine Regel gefunden werden muss, aus der das IPM ersieht, dass dieser User zu sperren ist. Diese wenigen Beispiele zeigen deutlich, welche grundlegende und eigentlich primitive Funktion ein IS in einem Unternehmen zu erfüllen hat. Einheitliche Verwaltungs- ID Die einzig sinnvolle Lösung ist ein völlig semantikfreies ID- System (in der Regel eine laufende Nummer). Diese Verwaltungs- ID ist nur an die Person (bzw. die Subjekte) gebunden und wird dann durch das IPM mit den jeweiligen systembezogenen User- ID referenziert. Auf diese Weise ist das System der User- Identifikation offen für alle Erweiterungen. Wenn ein neues Unternehmen dazukommt, können diese User für ihre alten Systeme alle Logon- Daten behalten. Wenn diese dann in dem zentralen System mit der Verwaltungs- ID referenziert wurden, ist die Identität des Users gegeben (Abbildung 1) Einheitliche Verwaltungs- ID User Verwaltungs- ID SAP- Personal- ID LAN- ID AIX- ID Host- ID 1 Host- ID 2 Attribute: - Status - Datum Status von - Datum Status bis - Struktureinheit - Tätigkeit - Abb. 1: Prinzip der Referenzierung der System- User- ID mit einheitlichen Verwaltung- ID

3 Biometrie und Identity- Management Seit diversen Jahren haben biometrische Identifikations- Systeme einen festen Platz in viele Unternehmen mit sicherheitsrelevanten IT- Ressourcen, besonders zu sichernden Datenbeständen und Räumlichkeiten wie Serverräumen. Mit der Weiterentwicklung dieser Technologie kamen die Devices auch in preislich relevante Bereiche für einen breiteren Einsatz bis hin zum Arbeitsplatz. Genau genommen ist die biometrische Identifikation das Verfahren, dass eindeutig die Identität eines Users bestätigt. Mit dieser Entwicklung kamen auch die deutschen Bedenkenträger insbesondere aus dem Bereich des Datenschutzes auf den Plan, die schon im prophylaktischen Vorgriff dagegen waren. Dies allerdings ohne offensichtlich die Technologie intern evaluiert zu haben und vor allem nicht im Ansatz versucht zu haben, die Vorteile auch in Richtung Datenschutz zu erkunden. Die Möglichkeit, eindeutig die Identität einer Person zu bestimmen, ohne das Hinzuziehen von Hilfsdaten wie Bild, Name, Vorname, Geburtsdatum, Adresse und in Österreich in offiziellen Dokumenten zum Beispiel immer noch die Namen von Vater und Mutter, sollte doch eigentlich die Datenschützer begeistern. Mit Hilfe biometrischer Identifikationsdaten kann auf der Basis der jetzt verfügbaren Technologien einfach, sicher und kostengünstig die Authentifizierung eines Users vorgenommen werden. Damit werden auch zusammen mit einem geeigneten SSO (Single Sign On) die verschiedensten Passworte überflüssig. Digitale Signatur und andere sekundäre Identifikationsmittel Im Ergebnis der Erkenntnis, dass es notwendig ist, nicht nur die Authentifikationen und Autorisierungen eines Users verwalten zu können, sondern diese auch auf eine einzige Identität zu beziehen, stehen weitere Verfahren und Mittel zu Nutzung bereit. Die digitalen Signaturen gelangen zumindest in Unternehmen zu einer gewissen Einsatzbreite. Das Hemmnis besteht derzeit noch darin, dass eine zusätzliche Verwaltung (PKI) erforderlich ist und das gesamte System doch recht kostenintensiv ist, zumindest, wenn die Signaturen gesetzeskonform sein sollen. Zusätzlich ist weiter Hardware am Arbeitsplatz erforderlich. Wenn der Einsatz der Signatur als Ident- Mittel geplant ist, sollte das Konzept aber in Richtung einer CompanyCard bis zur Kantine und Parkberechtigung enthält. Die CompanyCard für Authentifizierung an IT- Systemen macht jedoch eine duale Authentifikation erforderlich (Abbildung 2).

4 Abb. 2: Authentifikation werden stets durch einen sogenannten Auth- Server realisiert, wie diese Grafik verdeutlicht. Einfachere aber genauso sichere Lösungen sind zum Beispiel durch das Security- Token möglich, das auch als sehr kostengünstige Softwarelösung bereit steht. Diese Lösung sollte dann in Betracht gezogen werden, wenn keine Signierungen nach außen (elektronische Unterzeichnung von Dokumenten) erforderlich sind. In beiden Fällen werden alle Authentifikationen durch einen Auth- Server(s. Abb. 2) realisiert. Nach diesem Prinzip des Zentralen Auth- Servers arbeiten alle derzeit propagierten Verfahren und Standards (RSA- Token, SAML, Liberty- Alliance und MS-Passport). ROI Betrachtung zum IPM Software wird unter dem aktuellen Trend beziehungsweise Zwang zur Kostenreduzierung zunehmend danach bewertet, welchen Beitrag sie zur Kostensenkung leistet. Dies betrifft auch und insbesondere Systeme, die sich vordergründiger IT- Security widmen. Diese Tendenz erfordert ein erweitertes Blickfeld hin zu Security- Aspekten in den Geschäftsprozessen des Unternehmens und generiert eine neue IT- Security- Doktrin: Die Business Process Security verbindet erhöhte direkte Sicherheit mit der Reorganisation und Rationalisierung von Geschäftsprozessen, die diesen Bereich tangieren.

5 Die direkte Security erhöht sich durch den Einsatz eines IPM alleine dadurch beträchtlich, dass jeder User nur die Berechtigungen erhält, die er real benötigt. Ein leitungsfähiges IPM Abb. 3: Darstellung der verschiedenen Komponenten, die an ein zentrales Usermanagement angebunden werden können, um ein leistungsfähiges IPM zu bilden Der Prozess- Nutzen Die Ordnung und Nachvollziehbarkeit in den Geschäftsprozessen ermöglicht deutliche Kosteneinsparungen und erhöht gleichzeitig das Security- Niveau. Security- Maßnahmen mit nachweisbarem Prozess- Nutzen haben einen hohen Stellenwert in der Investitionsplanung. Da die Einführung einer zentralen Nutzverwaltung mit Berechtigungsvergabe in fast allen Fällen eine Neuordnung diverser Prozessabläufe erfordert, die dann genauer strukturiert und gestrafft werden, ergeben sich hier geordnete beziehungsweise verbesserte Geschäftsprozesse. Dies betrifft vor allem Bereiche der Personalverwaltung, da dies in der Regel Daten-liefernde Systeme sind, sowie Bereiche, die die benötigten Organisationsdaten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.) verwalten.

6 Berechtigungen eines Mitarbeiters 100% Anknüpfung von Rechten durch Abteilungswechsel Kontrolle und Entfernung eines unnötigen Rechtes Zuteilung eines Rechtes 0% Zeit Abb. 4:Die Anzahl der Berechtigungen und die Kosten stehen im Zusammenhang Synergetischer Nutzen Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenspielen, umso geringer ist der Aufwand zur Implementierung der einzelnen Komponenten. Wenn ein IPM implementiert ist, sind bis auf das Passwort alle erforderlichen Informationen vorhanden, um ein Single Sign- On (SSO) aufzusetzen. Ein anderer Effekt ist durch die Anbindung von Fremdsystemen wie Lizenzmanagement, IT- Asset- Management, Software- Verteilung und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten auch User und deren Ressourcen. Wenn diese Systeme die Bewegungsdaten von einem zentralen User- Management erhalten, wird der wesentlichste Teil der Pflege dieser Systeme automatisiert ablaufen. Ein weiterer Nutzen ist durch die Integration von Directory- Systemen zu realisieren (zu einem Vergleich der verschiedenen Basistechnologien von IPM sie auch Cube.de). Die Integration von LDAP, NDS oder AD erweitert wiederum die Möglichkeiten der Kosteneinsparung.

7 Vorher nicht zu realisierende Funktionen werden erst durch ein IPM in Verbindung mit einem integrierten Workflow-System ermöglicht, das sich auf ein leistungsfähiges Organisations- und Rollenmodell stützt. Nutzen neuer Funktionalitäten Dann können durch die Attribut- Referenzierung von Rollen vollautomatische Prozesse der Berechtigungsvergabe realisiert werden. Dies bedeutet, dass kein Admin tätig werden muss, um einen neuen Mitarbeiter alle seine Berechtigungen zuzuteilen, die er benötigt, um arbeiten zu können und dies dann auch noch gleich am ersten Tag. Sinnvoll und Aufwand reduzierend sind folgende Prozesse, wenn diese zumindest teil- automatisiert ablaufen: Vollautomatische Berechtigungsvergabe bei Neutritt eines Mitarbeiters Antrag von Berechtigten über Rollen Automatische Bearbeitung der Berechtigungen beim Wechsel der Tätigkeit/ Rollen Mitarbeiteraustrittverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Wichtig ist in diesem Zusammenhang, dass der größte direkt nachweisbare Nutzen eines IPM mit der Einführung dieser (automatischen) Prozesse zu erreichen ist. Ein ROI- Kalkulator für IPM mit Berücksichtigung einer rollenbasierten User- und Berechtigungsverwaltung und Best Practice Antragsverfahren kann beim Autor angefordert werden. Die Komponenten des IPM 12% 10% 8% 10% Zentrales User Management als EAI Single Sign-On Einsatz Workflowsystem Automatisierte Adminfunktion 13% 14% 33% Rollenbasierte Kompetenzvergabe Verwaltung aller Appliklationen Keine Nacharbeiten bei Admin Abb. 5: Anteiliger Nutzen einzelner Komponenten eines IPM

8 Single Sign-On im Zusammenwirken mit Identity- Management Die Notwendigkeit, sich mit dem Thema Single Sign-On zu beschäftigen, ergibt sich einerseits aus dem Aspekt der Sicherheitsanforderungen heraus und der Benutzbarkeit der verschiedensten Systeme und Anwendungen mit jeweils eigener Berechtigungsverwaltung. In einer solchen Systemvielfalt, die sich in den meisten Unternehmen sehr schnell ermitteln lässt, hat ein Nutzer in der Regel 3-6 verschiedene Anmeldungsprozeduren mit differenzierten Parametern (User- ID und PW) den Vorschriften entsprechend, im Kopf zu haben. Da dies sehr schnell unhandlich wird, greift der User zu Hilfsmitteln, die in der Regel gegen die Security- Richtlinien verstoßen. Ein weiteres negatives Ergebnis dieser Systemlandschaft lässt sich jeden Montag nach längerer Abwesenheit (Urlaub, Krankheit) im UHD (User- Help- Desk) verfolgen, wenn die Zahl der Passwort- Rücksetz- Anforderungen merklich ansteigt. Es besteht in der Regel die Vorgabe, in einer bestehenden heterogenen Umgebung von LAN auf Basis win 200/AD und NT über Unix und Host möglichst alle wesentlichen Anwendungen in einem SSO-Destop zusammenzufassen. Das System muss in einer Terminal- Server- Umgebung nutzbar sein, Funktionen eines Applictions Launchers besitzen, IKS (Internes Kontroll- System)- Funktionen wie das Vier- Augen- Prinzip und die Weiterleitung unterstützen und diverse Zusatzfunktionen wie schnellen Userwechsel, Dateiverschlüsselung und personalisiertes SSO realisieren. Die SSO- Funktionalität muss auch zur Verfügung stehen, wenn der jeweilige Client nicht mit dem SSO- Server bzw. dem Netz verbunden ist. Letzteres ist erforderlich. Aus dieser Sicht heraus, muss der SSO- Client die jeweiligen Systemumgebungen erkennen und separat darstellen. Weiterhin ist die Bereitstellung verschiedener Technologien zur Realisierung der automatischen Interaction des SSO- Systems mit der jeweiligen Applikation erforderlich, um eine möglichst breite Palette von Anwendungen zu integrieren. Dies wird als horizontale Integrationsfähigkeit bezeichnet. Neben dieser primären SSO- Funktionalität gehören sekundäre Funktionen zu einer kompletten SSO- Lösung: Gesichertes LogOn (am besten biometrisch) Reconnect- Funktion User- Selbst- Registrierung/PW- Anlernen Passwort- Management Lokales Profil mit system- individueller Gültigkeit Mehrserversystem mit automatischer Replikation Unverzichtbar ist eine Integration der Verwaltungsfunktionen in ein IPM, da eine nur für das SSO erforderliche Userverwaltung unakzeptabel ist. Dies ist ein Problem bei den angeflanschten SSO- Systemen (Sun, Novell, )

9 Marktprognose Nach Frost & Sullivan (Jose Lopez 2003) wird den bereich Identity Management im Sinne der Benutzer- und Berechtigungsverwaltung für Europa eine Steigerung von 250 Millionen Euro für 2006 gesehen. Lopez sieht in einem solchen System die Komponenten: Bereitstellung und Aktualisierung der Nutzerdaten Den Prozess der Authentifizierung und Die Autorisierung Also die wesentlichen Komponenten eines IPM. Speziell gehören dazu (digitale) Zertifikate, Authentifikation für den Webzugang und das Provisioning. Nicht enthalten sind in dieser Studie die Ertragsmöglichkeiten durch ein SSO, ein Antragsverfahren, Entry- Management und andere. Laut Giga Group liegen die Unterschiede zwischen den Herstellern in der Intensität, wie Anbieter Workflow- Komponenten in die Tools einbauen, wie sie helfen, Rollen von Benutzern zu definieren und wie sie in der Lage sind, Directory Services einzubinden. Derzeit ist zu beobachten, sich die Anbieter von Systemen des Identity- Managements, Provisioning, SSO sowie der Organisations- und Rollenmodellierung samt Antragsverfahren am europäischen und internationalen Markt konsolidieren. Business Layers ist gerade von Netegrity gekauft worden, Sun hat Waveset übernommen und Access 360 ist bei IBM gelandet. SAP hatte sich offensichtlich auch um Business Layers bemüht, aber gegenüber Negegrity wohl den Kürzeren gezogen. Dasselbe war mit BMC und Business Layers zu beobachten. Beta Systems hat von der insolventen Systor das in die Jahre gekommene Provisioning System SAM samt Mannschaft (und Kunden) übernommen. Aus dieser Entwicklung ist zumindest eins ersichtlich, dass die betreffenden Unternehmen zu der Erkenntnis gekommen sind, dass die Funktionalitäten eines Identity- Managements nicht recht vom Provisioning zu trennen sind und dieses wiederum ein leistungsfähiges Organisations- und Rollenmodell erfordert. Der Bull- Ableger Evidian hat zwar ein leistungsfähiges Single Sign-on im Angebot, kann dies aber schlecht placieren, da nur eine rudimentäre Nutzerverwaltung vorhanden ist. Sun und auch Netegrifty haben sich mit ihren Einkäufen sinnvoll funktionell ergänzen wollen. Ganz deutlich wird aus diesen Fakten, dass diese Integrations- Problematik am Markt eine zunehmende Bedeutung gewonnen hat und vor allem auf einen einheitlichen IPM- Ansatz orientiert, der jedoch von den wenigsten Anbietern

10 realisiert wurde. Ein weiteres Produkt in diesem Umfeld ist bi-cube, das auf einem einheitlichen konzeptuellen Ansatz beruht und eine große funktionelle Breite bietet. Erfahrungen aus realisierten Projekten Durch den Einsatz eines IPM mit automatisierten Vergabeprozessen in Unternehmen von 500 bis zu Usern konnte folgender Nutzen erreicht werden: Massive Verringerung des Aufwandes in der Administration Weniger personal im UHD erforderlich (ca. 35%) Deutliche Verringerung der opportunity costs (Bereitstellung von 14 tagen auf 1 Tag) Weniger Ausfälle von Arbeitszeit durch IT (Verringerung 45%) Verringerung der Lizenzkosten für Software Einfaches und flaches Active Directory mit geringerem Änderungsaufwand (Adminaufwand um 70% reduziert) Verringerte Migrationskosten ins ADS/ win 2000 (um 60%) ROI von unter 2 Jahren Zusammenfassung Ein IPM ist ein wirksames Mittel, um die User- und Berechtigungsverwaltung organisatorisch zu ordnen, die Security zu erhöhen und gleichzeitig merkliche Kosten- und Personaleinsparungen zu realisieren. Eine Grundvoraussetzung ist allerdings die Entscheidung für ein Tool, das größtmögliche Offenheit auf verschiedenen Ebenen eines einheitlichen Konzepts und funktionelle Breite bietet. Bei dieser Gelegenheit wird an vielen Stellen Ordnung in die Prozesse gebracht, eine Notwendigkeit, die dem Management zwar immer geläufig war, aber selten angefasst wurde.

11 Weitere Fragen oder Informationen zu diesem Thema? Lesen Sie auch folgende Dokumente des ism: Evaluierungskriterien für den Einsatz einer Identity Management Lösung Checkliste zur Reife eines Identity & Provisioning Managements Konzept zur Erstellung eines Rollenmodells auf Basis der Berechtigungsstruktur Unsere Kompetenzen : Identity Management Provisioning Process Management Rollenmodellierung Single Sign-On Gerne beantworten wir jederzeit Ihre Fragen. Überzeugen Sie sich selbst von unseren Lösungen und unserem Know-how auf unserer Webseite:

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 HERAUSFORDERUNG...4 3 FUNKTIONALITÄT...5 4 SPEICHER-/RFID KARTEN...7 5 BIOMETRIE...8

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

Dynamisches Identity Management in der Projektorganisation mit bi-cube

Dynamisches Identity Management in der Projektorganisation mit bi-cube Inhalt: 1 ZIEL...2 2 VORGABEN UND MODELLANSATZ...2 2.1 Anforderungen an das Rollenmodell...2 2.2 Funktionen in der Teamorganisation...5 3 TEAM-VERWALTUNG...6 4 INTEGRATION DES SKILL-MANAGEMENTS...8 E-Mail:

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Enterprise User Administration (EUA)

Enterprise User Administration (EUA) IT Security Europe 2003 München 06.10.03 Enterprise User Administration (EUA) Kurzübersicht von Rolf Negri 1 Der Referent Rolf Negri Dipl. Informatikingenieur ETH Consultant esecurity rolf.negri@trivadis.com

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

digital business solution d3.ecm archivelink package for SAP ERP

digital business solution d3.ecm archivelink package for SAP ERP digital business solution d3.ecm archivelink package for SAP ERP 1 Mit der Lösung d.3ecm archivelink package for SAP ERP werden für das SAPund das d.3ecm-system vorkonfigurierte Strukturen zur Verfügung

Mehr

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem

Whitepaper Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem Identity Management im Kontext mit (relativ) selbständigen Units am Zentralsystem T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ALLGEMEINE ANFORDERUNGEN...3 1.1 Schutz

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

die derzeit wohl spezialisierteste Software für den Bereich des effektivitäts-orientierten EPM

die derzeit wohl spezialisierteste Software für den Bereich des effektivitäts-orientierten EPM STRATandGO USP s STRATandGO ist eine modernste Software im Bereich EPM (Enterprise Performance Management). Eine namhafte weltweit tätige Beratungsgesellschaft bezeichnet STRATandGO als die derzeit wohl

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr