Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -

Größe: px
Ab Seite anzeigen:

Download "Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -"

Transkript

1 Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten April April 2008 Heike Jürgensen Oracle Sales Consultant

2 Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz! Quelle BSI Grundschutz

3 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Zugriffskontrolle Provisioning Repository Anwender Verwaltung LDAP

4 Oracle Access Manager Single Sign-On für Web-Applikationen Web Server http(s) Web Gate Ist die URL geschüzt? Ist der Benutzer authentifiziert? Ist der Benutzer autorisiert? Oracle Access Server LDAP Benutzerid s für Authentifizierung und Autorisierung Security Policies für Authentifizierung und Autorisierung

5 Oracle Access Manager Single Sign-On in heterogenen Welten Portale WebGate HTTP(s) Web Server Single Sign-on E-Business Applikationen Web-Applikationen Application Server Access Server LDAP ADS, edir, IBM Dir, OID, OVD, Sun Dir

6 Oracle Enterprise SSO um auch Client-Server Applikationen einzubinden Vorteile Eliminiert vergessene Passwörter für Windows und Applikationen Verbesserte Security & Benutzerempfinden Regulation (Compliance) Oracle esso Suite (Desktop/Legacy) Funktionen Passwortänderungen werden übernommen Fehlerdialoge werden erkannt und verarbeitet Keine Änderungen an der Applikation notwendig Sichere Speicherung der Passwörter Client Server / Mainframe

7 Phishing

8 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Bitte geben Sie Ihre PIN ein : PIN :...Oracle Hamburg... Zugriffskontrolle Provisioning Repository Anwender Verwaltung LDAP

9 Oracle Adaptive Strong Authenticator Unterschiedliche Login-Module: Slider, Tresor-Rad, etc Veränderung der Login-Maske in Größe oder Platzierung Hinterlegung des Login-Fensters mit eigenem Bild und/oder Text

10 Oracle Adaptive Strong Authenticator Schützt das Login vor vielen Attacken, wie Phishing und Keylogging

11 Oracle Adaptive Risk Manager Überwacht Benutzeraktivitäten vor, während und nach dem Login Durch definierte Regeln können Alerts und Aktionen ausgelöst werden Kann erneute Authentifizierung, Beantwortung von Fragen oder Sperrung auslösen Vielzahl von Monitoring Funktionalitäten Offline Forensic Analyse von protokollierten Daten

12 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Bitte geben Sie Ihre PIN ein : PIN :...Oracle Hamburg... Zugriffskontrolle Verschlüsselung Daten Provisioning Repository Anwender Verwaltung LDAP

13

14

15

16 Zugriffsschutz Anforderung Verschlüsselung => Oracle Advanced Security Netzwerkverschlüsselung Backup- Verschlüsselung Applikations- Server Datenbank Person Gehalt HTTPS Transparente Datenverschlüsselung (TDE)

17 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Bitte geben Sie Ihre PIN ein : PIN :...Oracle Hamburg... Zugriffskontrolle Verschlüsselung Daten Provisioning Repository Datenzugriff Anwender Verwaltung LDAP

18 Zugriffsschutz Anforderung Zugriffskontrolle => Oracle Label Security Mitarbeiter OLG1 Generalstaatsanwaltschaft Staatsanwaltschaft1 Staatsanwaltschaft2 OLG1 OLG2 OLG3 OLG4 Vorfall OLG3 Datenbank OLG1 OLG2 Anwender haben nur Zugriff auf Daten ihres Zuständigkeitsbereiches Zentraler Schutz direkt an den Daten Mandantenfähigkeit

19

20 Zugriffsschutz Anforderung Zugriffskontrolle => Oracle Database Vault Datenbank Administratoren dürfen keine Anwendungsdaten sehen DBA Person Gehalt

21 Überwachung Anforderung Auditing => Oracle Audit Vault Anwend ung 3 Anwend ung 2 Anwend ung 1 Oracle Datenbank Monitor Report Alert Betriebsysteme: Linux, Windows etc. Applikations Server Nicht-Oracle DBs: SQL-Server etc. Eigenentwicklung: SDK Zentrales, sicheres Berichtssystem Standardsoftware: Oracle, SAP, etc

22 Oracle Audit Vault

23 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Bitte geben Sie Ihre PIN ein : PIN :...Oracle Hamburg... Zugriffskontrolle Verschlüsselung Daten Datenzugriff Provisioning Repository Dokumente Anwender Verwaltung LDAP

24 Zugriffsschutz Vertrauliche Dokumente werden in vielen Dateiverzeichnissen, Accounts usw. gespeichert Dokumente können auf Desktops, Laptops, USB Sticks, CD/DVDs, Wireless kopiert werden Dokumente werden extern von Partnern genutzt

25 Zugriffsschutz Oracle IRM Server => Oracle Information Rightsmanagement Versiegelung von Dokumenten und s Zentrale Berechtigungssteuerung Öffnen/Verändern, Drucken, Hardcopies, Screenshoots usw. Intern und Extern (durch die Firewall) Zentrales Auditing

26 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Bitte geben Sie Ihre PIN ein : PIN : Prozesse...Oracle Hamburg... sichere Services Zugriffskontrolle Verschlüsselung Daten Datenzugriff Provisioning Repository Dokumente Anwender Verwaltung LDAP

27 Sicherung von Services Überprüfung der Unversehrtheit (Integrität) einer empfangenen Nachricht Vertraulichkeit einer Nachricht muss beibehalten werden Identitätsbestimmung des Senders Ist der Sender autorisiert auf die Operation zuzugreifen, die in der Nachricht angegeben ist

28 Oracle WSM Management Konsole

29 Oracles Sicherheits Infrastruktur Sicherheit als Service von der Applikation bis zu den Daten Bitte geben Sie Ihre PIN ein : PIN : Prozesse...Oracle Hamburg... sichere Services Zugriffskontrolle Verschlüsselung Daten Datenzugriff Provisioning Repository Dokumente Anwender Verwaltung LDAP SSO über Unternehmensgrenzen Föderierte Anwender Infos Partner

30 Oracle Identity Federation ohne Föderation - erfordert mehrmaliges Anmelden Mitarbeiter Portal Altersvorsorge Versicherungsvorteile Login: AnwenderABC Passwort: XXXX Login: AnwenderA23 Passwort: XXXX Anmeldung Anmeldung Anmeldung Login: AnwenderA Passwort: XXXX

31 Oracle Identity Federation mit Föderation - erfordert nur einmaliges Anmelden Altersvorsorge Mitarbeiter Portal Versicherungsvorteile Federated SSO Federated SSO Login: AnwenderABC Passwort: XXXX Anmeldung

32 Oracle Identity Federation vereinfacht Partnerschaften Firmenübergreifende Zugriffsverwaltung auf Resourcen Partnerunternehmen (Identitätsprovider) erhalten Zugriff auf Benutzerdaten anderer Unternehmen (Service Provider) Authentifizierung einmalig beim Identitätsprovider einmalige Speicherung und Pflege der Benutzerdaten Abmachung zwischen Identitäts- und Serviceprovider bezogen auf Daten die einen Benutzer beschreiben (z.b. , Personal ID, Rolle, etc.) Autorisierung meistens beim Service Provider Standardisierter Ansatz SAML (Security Assertion Markup Language) Liberty Alliance WS Federation

33 Durchgängiges Sicherheitskonzept vom Anwender - zur Applikation - bis in die Datenbank Bitte geben Sie Ihre PIN ein : PIN : Prozesse...Oracle Hamburg... sichere Services Zugriffskontrolle Verschlüsselung Daten Datenzugriff Provisioning Repository Dokumente Anwender Verwaltung LDAP SSO über Unternehmensgrenzen Föderierte Anwender Infos Partner

34 Durchgängiges Sicherheitskonzept vom Anwender - zur Applikation - bis in die Datenbank Bitte geben Sie Ihre PIN ein : PIN : Prozesse...Oracle Hamburg... Web Services Manager sichere Services Oracle Access Access Manager Manager Zugriffskontrolle Oracle Adaptive Adaptive Access Access Manager Manager Enterprise Oracle Enterprise SSO SSO Anwender Verwaltung Identity Manager Role Manager Provisioning Repository LDAP Internet Directory Virtual Directory SSO über Unternehmensgrenzen Föderierte Anwender Infos Verschlüsselung Daten Advanced Security Datenzugriff Secure Backup Label Security Dokumente Database/Audit Vault Information Right Mgmt Identity Federation Partner

35 Produkte Identity Management Access Manager Adaptive Acc. Manager Web Services Manager Role Manager Web Single Sign-On Fraud Detection Risk-base Acc. Control Web Services Security Enterprise Role Admin. Rule/Role Mining esso Suite Identity Federation Identity Manager Directory Services Desktop/Legacy Single Sign-On Cross Domain Single Sign-On Identity, Role Administration Provisioning Secure Storage for Identities

36 Produkte Datensicherheit Information Right-Mgmt Database Vault Label Security Advanced Security Secure Backup Secure Documents Multi-factor DBA Controls Data Classification Encrypted Data Encrypted Data on Tape

Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur

Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur Starten von Prozessen aus der BI Applikation Extraktion von Kennzahlen und KPIs, um diese in externe Prozesse einzubinden Starten

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Mit Sicherheit Effizienz schaffen - Oracle Identity Management -

Mit Sicherheit Effizienz schaffen - Oracle Identity Management - Mit Sicherheit Effizienz schaffen - Oracle Identity Management - 08.+ 17. April 2008 08.+ 17. April 2008 Heike Jürgensen Oracle Sales Consultant Agenda Herausforderungen bei der Gewährleistung von Sicherheit

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

<Insert Picture Here>

<Insert Picture Here> Identity & Access Management Aktuelle Herausforderungen bei Kunden Georg Völl Principal Sales Consultant STCC Mitte Fusion Middleware Identity Management Georg.Voell@oracle.com

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Identity Management - eine Einfiihrung

Identity Management - eine Einfiihrung Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?

Mehr

Identity Propagation in Oracle Fusion Middleware

Identity Propagation in Oracle Fusion Middleware Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Durchgängiges Identity Management

Durchgängiges Identity Management Durchgängiges Identity Management > Ute Kotzte Christian Patrascu Sales Consultant TSBU Middleware Vorbetrachtung Datenbezogene Sicherheit Datenverschlüsselung bei der Speicherung Anwendungsunabhängige

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

<Insert Picture Here> Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau?

<Insert Picture Here> Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau? Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau? Oliver Günther Senior Sales Consultant Agenda Oracle IDM Überblick (5 Min.) Enterprise SSO Suite (10 Min.) Architektur

Mehr

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

LDAP-Server ganz einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

LDAP-Server ganz einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg LDAP-Server ganz einfach mit Oracle Virtual Directory DOAG 2017 - Konferenz Nürnberg 21.-23.11.2017 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Agenda Ausgangslage und Anforderungen Lösung

Mehr

Mandantenfähigkeit und Abgrenzung von Belangen in Oracle-Datenbanken

Mandantenfähigkeit und Abgrenzung von Belangen in Oracle-Datenbanken Mandantenfähigkeit und Abgrenzung von Belangen in Oracle-Datenbanken Principal Consultant SIEMENS AG IT Solutions and Services Frankfurt/Main Seite 1 Agenda Was bedeutet Mandantenfähigkeit? Szenarien Bewertung

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Oracle Enterprise Manager 10g Grid Control Release 2

Oracle Enterprise Manager 10g Grid Control Release 2 Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Enterprise Manager 10g Grid Control Release 2 Dauer: 5 Tage Lerninhalte Oracle Enterprise Manager 10g Grid Control stellt zentrale Management-Funktionen

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2016 - Konferenz Nürnberg 15.-17.11.2016 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Suvad.Sahovic@oracle.com

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH

Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH IDM: Identity Connector Framework (ICF) und SAP Connectors Schlüsselworte Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH Oracle Identity Governance, Oracle Fusion Middleware, Identity Connector Framework

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.

Mehr

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Die Reise zur Cloud Sicherheit im Handgepäck Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Agenda die Reise zur Cloud Die Mitreisenden Reisestationen/ prozesse Reisegrund, Ablauf und Nebenwirkungen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Die Oracle Standard Content Management Plattform

Die Oracle Standard Content Management Plattform Die Oracle Standard Content Management Plattform Annette von Sichart Senior Sales Consultant Anforderungen??? Wachstum 36% pro Jahr 90% Unmanaged* Strukturiert 20% Unstrukturiert

Mehr

Upgrading Your Supporting Skills to Windows Server 2016

Upgrading Your Supporting Skills to Windows Server 2016 Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

Identity Management Mit Sicherheit Kosten senken

Identity Management Mit Sicherheit Kosten senken Identity Management Mit Sicherheit Kosten senken DECUS IT- Symposium, 6. April 2005 Guido Grillenmeier Hewlett-Packard GmbH Technology Solution Group Consulting & Integration 2005 Hewlett-Packard Development

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

IT-Sicherheit aus der OpenEdge Perspektive. Progress Webinar

IT-Sicherheit aus der OpenEdge Perspektive. Progress Webinar IT-Sicherheit aus der OpenEdge Perspektive Progress Webinar 12.12.2016 Stefan Bolte stefan.bolte@progress.com @SteBte Solution Architect Progress Software GmbH Köln 2 Thema Sicherheit aus OpenEdge Sicht

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen

Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen Donnerstag, 10. November 2005 10h00, Variohalle 4 Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen Kersten Mebus & Christian Patrascu ORACLE Deutschland GmbH, Düsseldorf

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung

Mehr

<Insert Picture Here> Oracle Database Firewall

<Insert Picture Here> Oracle Database Firewall Oracle Database Firewall Jutta Adam-Fuss jutta.adam-fuss@oracle.com Agenda Die Herausforderung Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108

Inhalt. Einführung RFC-Funktionsbausteine in ABAP Funktionsbausteine zum Lesen Aufruf per srfc 108 Einführung 13 3 1.1 SAP NetWeaver Application Server 17 1.1.1 SAP-Lösungen und SAP NetWeaver 18 1.1.2 SAP NetWeaver Application Server ABAP 20 1.1.3 SAP NetWeaver Application Server Java 34 1.2 Sicherheit

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik Februar 2017 Was ist Datensicherheit? Zugriffsschutz

Mehr

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik April 2017 Was ist Datensicherheit? Zugriffsschutz

Mehr

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung

Mehr

Single Sign-On kann da Abhilfe schaffen. EIN sicheres Passwort sollte sich jeder merken können.

Single Sign-On kann da Abhilfe schaffen. EIN sicheres Passwort sollte sich jeder merken können. Die wichtigsten Punkte der Single Sign-On Konfiguration mit Oracle Access Manager Alexander Bertman Jon Erik de Linde PITSS GmbH Stuttgart Schlüsselworte Single-Sign-On, SSO, Oracle Access Manager, OAM,

Mehr

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Neues von Oracle Gut zu wissen...

Neues von Oracle Gut zu wissen... Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle

Mehr

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Konfiguration von WNA in Oracle Access Manager 11g

Konfiguration von WNA in Oracle Access Manager 11g Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On

Mehr

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung DOAG Konferenz 19. - 21.11.2013, Nürnberg Veit Jäger info@ordix.de www.ordix.de Agenda Einleitung Sicherheit & Komfort?

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Oracle Identity Management. Status: final Stand:

Oracle Identity Management. Status: final Stand: Oracle Identity Management Status: final Stand: 19.03.2007 Gliederung I. Vorstellung II. Einleitung III. Übersicht über Oracle Identity Management IV. Key Features - Virtual Directory - Federated Identity

Mehr

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010 Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen

Mehr

Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach

Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr