Management von Identitäten
|
|
- Willi Keller
- vor 8 Jahren
- Abrufe
Transkript
1 E.B.I.F. 11. FRANKFURT EURO FINANCE WEEK 2008 von Identitäten Die Herausforderung in einer digitalen Welt Olaf Badstübner Frankfurt, 18. November 2008
2 Vertrauliche Daten sind in der heutigen digitalen Welt nicht ausreichend geschützt Page 2
3 Eindeutige Identifikation und geringer Administrationsaufwand sind die Herausforderungen von IAM Lösungen Vertrauen in Identität Rechte & Rollen Schwacher Link Lieferanten Mitarbeiter Physische Person Digitale Identität Analog Digital Kunden IAM System Anteilseigner Schwächen heutiger Lösungen Kunde bei anonymen Kanälen wie Internet oder Telefon nicht physisch anwesend Authentifizierung basiert nicht auf Biometrie Nicht benutzerfreundlich (Passwort, PIN/TAN, ist notwendig) Schwächen heutiger Lösungen Organisatorische Strukturen sind nicht abgebildet Sehr hoher Administrationsaufwand Keine flächendeckende Integration der Systeme ( Insellösungen ) Page 3
4 Das primäre Ziel der Informationssicherheit ist der Schutz von Informationsgütern Kundeninformatione n sind werthaltig Informationen sind Vermögensgegenstände, die für ein Unternehmen einen spezifischen Wert besitzen und infolgedessen in geeigneter Form geschützt werden müssen Rechtliche Vorschriften Rechtliche Vorschriften für den Umgang mit Informationen in Unternehmen müssen eingehalten werden 9 BDSG: Einrichtung und Überwachung von technischen und organisatorischen Maßnahmen zur Sicherstellung des Datenschutzes 25a KWG: Angemessenes internes Kontrollsystem (IKS), ordnungsgemäße Geschäftsorganisation und angemessene Sicherheitsvorkehrungen für den EDV- Einsatz Schutzziele für Informationsgüter Vertraulichkeit Integrität Verfügbarkeit Verbindlichkeit Page 4
5 Das Siemens IAM DirX verwaltet ein breites Spektrum an Identitätsquellen und Anwendungen Kanäle IT System Filiale Identity DirX Identity Access DirX Access Platforms (Windows, Unix, Citrix, etc.) SAP Systems (NetWeaver, mysap, R/3) Portals, applications, databases, directories Telefon Provisioning Self-service Metadirectory Authentication Authorization Federation Physical access systems, SiPass, etc.) CardOS Manager Internet Directory DirX Directory Identity/ Policy/ Configuration Store Page 5
6 Siemens DirX ist eine integrierte Suite für Identity und Access (IAM) Services Module DirX Identity User Meta- directory Authentication Web Single Sign-on Self-Service & Delegation Role Directory Authorization Web Services Security Workflow Provisioning Identity Federation Personal Identity Frameworks Comprehensive Identity for automated user and rights management DirX (availalble in 2009) Sustainable compliance through continuous Identity ing of user access and entitlements DirX Directory High-end Directory Server for enterprise and e-business environments DirX Access Secure and reliable Access for portals and Web applications Unterstützte Plattformen: Windows, Solaris and Linux Page 6
7 Das Siemens IAM DirX verwaltet ein breites Spektrum an Identitätsquellen und Anwendungen Kanäle IT System Filiale Identity DirX Identity Access DirX Access Platforms (Windows, Unix, Citrix, etc.) SAP Systems (NetWeaver, mysap, R/3) Portals, applications, databases, directories Telefon Provisioning Self-service Metadirectory Authentication Authorization Federation Physical access systems, SiPass, etc.) CardOS Manager Internet Directory DirX Directory Identity/ Policy/ Configuration Store Page 7
8 Siemens ID Center unterstützt eine breites Spektrum an biometrischen Geräten Biometrische Sensoren Page 8
9 Sichere Identifikation von Kunden in der Filiale mit Siemens ID Center und Handvenenscanner Gewährleistung der Hygiene durch berührungsloses Scannen Scannen von inneren Charakteristiken (Handvenen) erhöht Nutzerakzeptanz Zuverlässiger als Fingerabdruck, da unabhängig von äußeren (Haut-)Verletzungen Kleiner Scanner (4x4x4 cm) kann überall integriert werden In Verbindung mit Siemens ID Center zum Identifizieren von Kunden in Filialen Page 9
10 Das Siemens IAM DirX verwaltet ein breites Spektrum an Identitätsquellen und Anwendungen Kanäle IT System Filiale Identity DirX Identity Access DirX Access Platforms (Windows, Unix, Citrix, etc.) SAP Systems (NetWeaver, mysap, R/3) Portals, applications, databases, directories Telefon Provisioning Self-service Metadirectory Authentication Authorization Federation Physical access systems, SiPass, etc.) CardOS Manager Internet Directory DirX Directory Identity/ Policy/ Configuration Store Page 10
11 Anrufer wird durch seine eindeutige Sprachcharakterisitk biometrisch identifiziert Authentifizierungsprozess Benutzer ruft Hotline an und spricht seinen Namen zur Identifikation Sprachsyste m fordert Anrufer auf zufällig generierte Kombination aus Zahlen zu wiederholen Sprachsyste m vergleicht Anruferstim me mit gespeicherte n eindeutigen Sprachcharakteristi ken Anrufer wiederholt Zahlenkombination Zugriff gewährleiste t falls Authentifizierung erfolgreich Mr. Smith ) 9374 matching 1) Anrufer wiederholt Zahlenkombination nicht Ziffer für Ziffer, sondern spricht Zahl aus, z.b. "Eintausend vierhundert achtundzwanzig" Rücksetzung.wav Page 11
12 Mögliche Einsatzgebiete der biometrischen Spracherkennung (Mitarbeiter & Kunden) Analyse von Telefonaten (Geschlecht, Alter, Keywords) Spracherkennung basierend auf biometrischen Merkmalen Verifikation von Telefonkonferenzteilnehmern Automatische Passwortrücksetzung Einrichtungszutrittskontrolle Telefonbanking Heimatschutz (Grenzkontrollen, Flughafen) Page 12
13 Beispiel: Biometrische Passwortrücksetzung für Mitarbeiter von Siemens IT Solutions and Services Herausforderung 25% aller Anrufe beim Siemens IT Solutions and Services Helpdesk sind verursacht durch vergessene Passwörter Mehr als 90% der Anrufe für Passwortrücksetzung sollen automatisch beantwortet werden (ohne Callcenter Mitarbeiter) Passwortrücksetzungsprozess soll nicht länger als 3 Minuten in Anspruch nehmen Mitarbeiter werden den Service nutzen Lösung Biometrische Passwortrücksetzung ist ein automatischer Anruf-basierter Service, mit dem Mitarbeiter ihr Windows Login Passwort zurücksetzen lassen können Starke Authentifizierung der Anrufer basierend auf biometrischer Stimmer- kennung, die eindeutige Parameter aus insgesamt Datenpunkten der menschlichen Stimme filtert Voll automatisierter Rücksetzungsprozess ohne Einbeziehung von Mitarbeitern Vorteile Mehr als 20% Kostenersparnis Erweiterte Servicezeit zu 24/7 Steigerung der Sicherheit ohne zusätzlichen Hardwareaufwand Erhöhte Kundenzufriedenheit aufgrund des beschleunigten Prozesses (Verringerung von vormals 20 auf 2 Minuten) Page 13
14 Das Siemens IAM DirX verwaltet ein breites Spektrum an Identitätsquellen und Anwendungen Kanäle IT System Filiale Identity DirX Identity Access DirX Access Platforms (Windows, Unix, Citrix, etc.) SAP Systems (NetWeaver, mysap, R/3) Portals, applications, databases, directories Telefon Provisioning Self-service Metadirectory Authentication Authorization Federation Physical access systems, SiPass, etc.) CardOS Manager Internet Directory DirX Directory Identity/ Policy/ Configuration Store Page 14
15 Im Internet wird der Inititator einer Transaktion eindeutig durch seinen Fingerabdruck identifiziert 1 2 Kunde Konto: BLZ: Betrag: 156,77 Transaktionsinformationen Internet Konto: BLZ: Betrag: 156,77 Bank Verschlüsselung *ç{t$.9# *ç{t$.9# TAN: Flickercode Entschlüsselung 3 Konto: BLZ: Betrag: 156,77 Freigabe der Transaktion durch TAN TAN: TAN: Ausführung der Transaktion Page 15
16 Die 3-Faktor Authentifizierung löst das Problem des Identitätsdiebstahls bei Online Transaktionen Benutzung des "Internetausweises" Eingabe der Überweisung in das Online-Formular der Bank in gewohnter Weise. Die Bank sendet die empfangenen Informationen über einen verschlüsselten optischen Flickercode zurück. Halten Sie den Internetausweis an den Flickercode auf Ihrem Monitor. Danach müssen Sie den Ausweis mit Ihrem Fingerabdruck freigeben. Nun können Sie die Überweisungsinformationen lesen, die die Bank erhalten hat und nochmals kontrollieren. Die Information enthält auch die Freigabenummer (TAN) für diese Transaktion. Um die Überweisung auszuführen, geben Sie die TAN ein, die Sie im Display sehen. Secure Data Room Page 16
17 Das Siemens IAM DirX verwaltet ein breites Spektrum an Identitätsquellen und Anwendungen Kanäle IT System Filiale Identity DirX Identity Access DirX Access Platforms (Windows, Unix, Citrix, etc.) SAP Systems (NetWeaver, mysap, R/3) Portals, applications, databases, directories Telefon Provisioning Self-service Metadirectory Authentication Authorization Federation Physical access systems, SiPass, etc.) CardOS Manager Internet Directory DirX Directory Identity/ Policy/ Configuration Store Page 17
18 Weltweit vertrauen bereits mehr als 200 Konzerne auf Siemens IAM DirX Healthcare AOK Bayern Gesundheitsnetz Stockholm Enterprise Volkswagen AG Hong Kong Deutsche Telekom Public Sector LVA (deutscher Sozialversicherungsfonds) Schweizer Bahn Stadtwerke München Deutsche Gesellschaft für Technische Zusammenarbeit Page 18
19 Kundenaussagen Siemens is offering a unique solution in the Identity Arena which integrates particularly well with SAP. It is our privilege to have such a strong partner to serve our customers. Dr. Frank Kedziur, Head of Business Continuity, Security & Governance Practice, BT Germany "No other vendor in provisioning space is providing such a simple and effective integration with SAP." For a company, which has SAP Netweaver or other SAP Applications in use, the Siemens Identity solution should be one of the favorites. Identity Solutions, CSC Study 2006 Siemens provides advanced features in several areas, including support for role management, rolebased provisioning, and integration with SAP. Page 19
20 Unternehmen sind auf flexible, sichere und kosteneffiziente IAM Systeme angewiesen Flexibel Flexible und schnelle (Rechte-)Anpassung an organisatorische Veränderungen im Unternehmen Sicher Gewährleistung der Vertrauenswürdigkeit durch sichere Identifikation der Benutzer Einhaltung regulatorischer Auflagen/Gesetze Kosteneffizient Senkung des administrativen Personalaufwands Beschleunigung der Prozesse zur Einrichtung von Zugriffsrechten Page 20
21 Vielen Dank für Ihre Aufmerksamkeit Olaf Badstübner Director Solutions Siemens AG IT Solutions and Services SIS SVI FSS Telefon: +49 (69) Mobil: +49 (176)
22 Marktentwicklung Identity & Access (IAM) Backup IAM Marktentwicklung bis 2014 Trends CAGR +21,6% $ Einzelsoftwareprodukte werden ersetzt durch eine unternehmensweite integrierte Suite Unternehmen folgen dem Trend Identitätsmanagement als Managed Service zu beziehen Identity-as-a-service als ausgelagerte IT- Leistung Software Services $ Angaben in Mio. $ Benutzer-Verifizierung von Drittanbietern IAM Suites als Standardsoftware mit geringem Anpassungsaufwand Umsatz mit IAM Produkten/Software und Implementierungsservices CAGR = Compound Annual Growth Rate (Kumulierte jährliche Wachstumsrate) Quelle: Forrester Research, Inc. (2008) Page 22
Identity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrTechnisches Datenblatt
Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrInstallation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
Mehrcardtan im HYPO NOE Electronic Banking
cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
Mehreduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015
Stand: 27. Januar 2015 1 Vorwort Diese Anleitung wurde mit opensuse 11.3 erstellt. Die Einrichtung von eduroam unter neueren opensuse-versionen sollte sehr ähnlich sein. Als WLAN-Karte wurde ein FRITZ!WLAN
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrBlogbeitrag: Installation eines SAP CRM-Systems
Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMicrosoft Licensing. SoftwareONE. Lync Server, Matthias Blaser
Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrEINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...
S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,
MehrSAP Business One Adapter
H A N D B U C H SAP Business One Adapter Intrexx 7 Inhaltsverzeichnis 1. Installation... 4 1.1. Anpassen der portal.wcf... 4 1.2. SAP Business One Verbindung einrichten... 4 2. Problemlösung... 7 UNITED
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrExchange Verbund WOLFGANG FECKE
Exchange Verbund WOLFGANG FECKE Verbundvertrauensstellung Eine Beziehung mit Microsoft Federation Gateway, die die folgenden Komponenten für Ihre Exchange-Organisation definiert: Kontonamespace Anwendungs-ID
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrKurzanleitung für OnlineBackup Manager
Business Support business@citynet.at + 43 5223 5855 152 Kurzanleitung für OnlineBackup Manager Schnellanleitung für OnlineBackup Client... 1 Windows... 2 Installation... 2 BackupSet einrichten... 8 Sicherung
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrUmstellung für EBICS in StarMoney Business 4.0 / 5.0 mit EBICS-Modul
Umstellung für EBICS in StarMoney Business 4.0 / 5.0 mit EBICS-Modul Version 1.0 vom 07.07.2011 Vorbereitung und zeitlicher Ablauf 1. Bis Freitag, 22.07. ca. 14:00 Uhr arbeiten Sie weiter wie gewohnt.
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrLeitfaden zu Moneyplex 12
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Moneyplex 12 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAnleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration
MehrBeschreibung der Umstellungsschritte Hibiscus (Umstellung Sicherungsmedium auf Chip-TAN)
Beschreibung der Umstellungsschritte Hibiscus (Umstellung Sicherungsmedium auf Chip-TAN) (Sicherungsmedium Chip-TAN) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben und diese
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrP R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
Mehr