IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?
|
|
- Elly Keller
- vor 5 Jahren
- Abrufe
Transkript
1 IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH
2 Agenda Einführung Strategieentwicklung Scoping Anforderungen & Produktauswahl Fragen
3 Einführung IDM "Identity management is the set of business processes, and a supporting infrastructure, for the creation, maintenance, and use of digital identities. -The Burton Group Quad A Authentication Authorization Administration Auditing Sicherheit garantieren Service optimieren Kosten senken Möglichkeiten schaffen
4 IDM Business Key Moduls
5 Fahrplan Strategie Ziele Anforderungen Produktauswahl Einführung
6 Strategieentwicklung
7 Strategieentwicklung IDM Verständigung auf gemeinsame Ziele Priorisierung der Ziele Scoping innerhalb der Zielvereinbarung Nur eine klare IDM-Strategie erlaubt die Erstellung eines abgestimmten Anforderungskatalogs als Voraussetzung für die Produktauswahl, aber vor allem auch für das gesamte Projekt.
8 IDM Ziele Nach Burton
9 Risikofaktoren im IDM-Umfeld Identity Theft Unauthorized Access Theft of IP & Trade Secrets Sabotage Financial Fraud Data Altering/ Deletion Sarbanes- Oxley Security Risks Regulatory Risks Privacy Breaches HIPAA J-SOX PIPEDA FISMA California SB 1386 EU Data Privacy PCI GLBA Basel II SailPoint Technologies
10 Priorisierung Compliance später Federation SSO hm brauchen wir das? Self Service Automatisierung Prio 3 Prio 1 Berechtigungen Prio 2
11 Scoping Projektziele definiert Prioritäten abgestimmt Scoping Festlegung und/oder Einschränkung bezüglich Systeme/Prozesse/Benutzergruppen
12 Scoping Prio 1 Prio 1: Automatisierung Stufe 1: Nur interne Benutzer laut HR-Datenbestand Nur Life-Cycle ohne Zusatzberechtigungen Nur ActDir und Mailing Stufe 2: Externe mit neuer Datenhaltung Password Reset
13 Scoping Prio 2 Prio 2: Berechtigungen Stufe 1: Anträge für Projektlaufwerke in ActDir Anträge für SAP Rollen in Portal Stufe 2: Definition Basisrechte pro OE für ActDir und SAP
14 Anforderungen Strategie Ziele Anforderungen Produktauswahl Einführung
15 Anforderungen an ein Produkt Sobald Strategie und Scoping entwickelt sind: Mapping auf Produktkategorie Definition von: Kurzfristigen, zb HR-Lesen muss möglich sein Mittelfristigen, zb SAP und AD unterstützt Langfristigen Anforderungen an ein Produktportfolio Erstellung einer gewichteten Anforderungsliste Eckpunkte der Lösung (Umfang, Randbedingungen) Anforderungen an ein Produkt
16 IDM Ziele: Mapping auf Produkte Interne Mitarbeiter Oracle Enterprise Single Sign On Oracle Web Service Manager Lieferanten Externe Mitarbeiter Oracle Adaptive Access Manager Administrator Zugangskontrolle Oracle Identity Manager Provisionierung von Benutzerverzeichnissen Oracle Virtual Directory Oracle Role Manager Web Services Sicherheit Daten Oracle Identity Federation Partner Revisionssicherheit Gesetzeskonformität Benutzerverzeichnis Föderale Systeme
17 Produktauswahl Strategie Ziele Anforderungen Produktauswahl Einführung
18 Produktauswahl Was ist zu beachten? Abdeckungsgrad der definierten Anforderungen Passt das Produkt in das Unternehmen? Kriterien sind: technische Voraussetzungen Programmiersprachen Sonstige im Einsatz befindliche Produkte
19 Bewertungsmatrix Produkt-Bewertungsmatrix gemäß abgestecktem Projektumfang Abdeckungsgrad der aufgestellten Anforderungen Pflicht = Ausschlussgrund Wichtig Nice to have Roadmap Verträglichkeit mit der IT-Infrastruktur Integrationsfähigkeit in bereits bestehende Workflow- Systeme oder ähnliches
20 Spreu und Weizen Gängige Methoden Evaluierungsverfahren (RFP) Referenzbesuche Häufig mehr wert als viel Papier PoC, Test- oder Pilotinstallation Standardfeatures zeigen lassen Einen schwierigen Punkt umsetzen oder zumindest Vorgehen erläutern lassen Ein typisches Szenario ansehen Einen späteren Anwender hinzuziehen
21 Partnerunterstützung Besteht ein Vertrauensverhältnis zu einem Implementierungspartner mit Produktkenntnis, kann auf eine Teststellung/Pilot verzichtet werden.
22 Einführung Strategie Ziele Anforderungen Produktauswahl Einführung
23 Lösungseinführung Vorgehen nach Prioritätenliste und Strategie HW und Basissoftware bestellen SW-Entwicklung vorbereiten Trifft nicht auf alle IDM-Module zu Betrieb und Support organisieren Lösungsbetrieb organisieren und schulen Supportorganisation organisieren und schulen
24 Fazit Zuerst die Strategie und die Zielvereinbarung Erst dann ein passendes Produkt (oder mehrere) Das beste Produkt löst keine organisatorischen und politischen Probleme
25 Kontakt: /
Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIdentity Management - eine Einfiihrung
Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity Management Mit Sicherheit Kosten senken
Identity Management Mit Sicherheit Kosten senken DECUS IT- Symposium, 6. April 2005 Guido Grillenmeier Hewlett-Packard GmbH Technology Solution Group Consulting & Integration 2005 Hewlett-Packard Development
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
Mehr<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen
Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrSUN IDENTITY MANAGEMENT
SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
MehrOracle Public Cloud benutzen
Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrUmfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -
Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - 17. April 2008 17. April 2008 Heike Jürgensen Oracle Sales Consultant Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz!
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrDSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1
Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrIdentity Management mit Sicherheit Kosten senken
Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrWorkshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter
MehrDIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!
LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern
MehrE-Business Suite. DOAG SIG Day. CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen. Thomas Karle PROMATIS software GmbH, Ettlingen
1 DOAG SIG Day E-Business Suite CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen Köln 25. März 2004 Thomas Karle PROMATIS software GmbH, Ettlingen 2 Agenda CRM Überblick und Bestandsaufnahme
MehrSicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrPortal for ArcGIS Konzepte und Deployment
Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrIT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?
IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrMartin Fröhlich I Kurt Glasner (Hrsg.) IT Governance. Leitfaden für eine praxisgerechte Implementierung GABLER
Martin Fröhlich I Kurt Glasner (Hrsg.) IT Governance Leitfaden für eine praxisgerechte Implementierung GABLER Vorwort 5 Abbildungsverzeichnis 11 Abkürzungsverzeichnis 15 Einleitung 17 I. Grundlagen 23
MehrIdentity & Security Management in Perfektion Alexander Szönyi Alfred Bach
Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security
MehrGrundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 2. 2008 / 1. Auflage
Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 2 Abb 2.1: Datenintegration in einem ERP-System (Quelle: IDC) ERP-Software 2005 (Markanteil
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrWie man ein erfolgreiches Geschäft mit einem Sap Bpc verwaltet
Wertorientierte Unternehmensteuerung Thomas Bula, Domenico Fiorante (NOVO) 11.Juni 2013 Begrüssung - Agenda -Vorstellen der Referenten Agenda Kurzvorstellung der Referenten Einleitung in die Wertorientierte
MehrWie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen.
Wie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen. Jens Paelmer Business Unit Director Identity
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrUpgrading Your Supporting Skills to Windows Server 2016
Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.
MehrMohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH
IDM: Identity Connector Framework (ICF) und SAP Connectors Schlüsselworte Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH Oracle Identity Governance, Oracle Fusion Middleware, Identity Connector Framework
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrProzessorientierte Applikationsund Datenintegration mit SOA
Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrKonfiguration von WNA in Oracle Access Manager 11g
Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrPlattform für Big Data Anwendungen
Plattform für Big Data Anwendungen Erich Albrechtowitz Bundesministerium für Finanzen, Abteilungsleiter für IT-Personalmanagement & Big Data Gerhard Specht 42virtual Wien, Projektmanager und Berater 15.
MehrIAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO
IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Mehr<Insert Picture Here> Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau?
Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau? Oliver Günther Senior Sales Consultant Agenda Oracle IDM Überblick (5 Min.) Enterprise SSO Suite (10 Min.) Architektur
Mehr1st European Identity Conference
1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrOracle Identity Management. Status: final Stand:
Oracle Identity Management Status: final Stand: 19.03.2007 Gliederung I. Vorstellung II. Einleitung III. Übersicht über Oracle Identity Management IV. Key Features - Virtual Directory - Federated Identity
MehrEnabling and Managing Office 365 MOC 20347
Enabling and Managing Office 365 MOC 20347 In diesem 5-Tages-Kurs erhalten IT Professionals Kenntnisse für ihre Arbeit in den Bereichen der Einschätzung, Planung, Bereitstellung und dem Betrieb von Office
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrDie Oracle Standard Content Management Plattform
Die Oracle Standard Content Management Plattform Annette von Sichart Senior Sales Consultant Anforderungen??? Wachstum 36% pro Jahr 90% Unmanaged* Strukturiert 20% Unstrukturiert
MehrDr. Jens Hündling Senior Sales Consultant. DOAG Apps 2011 Berlin, 05. Mai 2011
Business Management: Grundlagen, Business Process Life Cycle, Überblick Oracle BPM Suite 11g Dr. Jens Hündling Senior Sales Consultant DOAG Apps 2011 Berlin, 05. Mai 2011
MehrOracle Web Center 11g
Oracle Web Center 11g Erstellung von Enterprise Self Service Portalen Alexander Däubler, Senior Consultant Sven Bernhardt, Solution Architect OPITZ CONSULTING Deutschland GmbH München, 05.11.2014 OPITZ
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrIntegration im Enterprise Umfeld
Integration im Enterprise Umfeld Sven Tissot pdv Technische Automation + Systeme GmbH Hamburg DOAG 2007 pdv Technische Automation + Systeme GmbH, 2007 1 Eckdaten Individual-Software Client/Server- und
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIdentity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010
Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen
MehrRainer Meisriemler. STCC Stuttgart Oracle Deutschland GmbH 2 / 64
Rainer Meisriemler STCC Stuttgart Oracle Deutschland GmbH 2 / 64 Oracle Database Security Products User Management Oracle Identity Management Enterprise User Security Access Control Oracle Database Vault
MehrSichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de
Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrNmo 5. Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer
Nmo 5 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Security in vertikalen Märkten Identity Management, wem dient es und warum? Jens Pälmer Security
MehrTechnologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen
Technologie Apero Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen About innobit & Key Facts > 500 erfolgreiche Projekte > 167 zufriedene Kunden (9.6 von 10) >
MehrAccess Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern
Access Control in QGIS Server Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern Portrait Camptocamp GEOSPATIAL Webmapping Desktop & Web GIS BUSINESS INFRASTRUKTUR Enterprise Resource Planning (ERP) Virtualisierung,
MehrDFG-Projekt i³-sic! Integrierte Informationsinfrastruktur
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrPilot IBM Langzeitarchiv Martin Walder IBM Schweiz
Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen
MehrDBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich. Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund
DBaaS - Amazon AWS, Microsoft Azure und Oracle Cloud im Vergleich Gerd Schoen Abbecons UG (haftungsbeschränkt) Dortmund Abbecons UG (haftungsbeschränkt) gegründet 1.10.2015 Gerd Schoen, Berater > 40 Jahre
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
Mehr