Identity Management - eine Einfiihrung
|
|
- Thomas Kohler
- vor 5 Jahren
- Abrufe
Transkript
1 Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag
2 Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management? 7 2 Ein Ebenenmodell fiir das Identity Management Die Ebenen im Uberblick Abbildungen des Modells 17 3 Die Prozesse im Modell Prozessgruppen Einflussfaktoren auf die Prozesse Operative Prozesse Gestaltende Prozesse Administrative Prozesse 25 4 Die Basisebenen im Detail Ebene 1 - Personendaten Prozesse der Ebene El (Personendaten) Ebene 2 - Ressourcen Prozesse von E2 (Ressourcen) Datenklassifizierung Berechtigungssysteme in Applikationen Ebene 3 - Autorisierung Die Prozesse von E3 (Autorisierung) Datenzugriffsmodelle Role-Based Access Control (RBAC) 45
3 4.3.4 Die Nachfolger: ABAC, RB RBAC, PBAC und Co Ein passendes Rollenmodell entwickeln Ebene 4 - Authentisierung Prozesse von E4 (Authentisierung) Die Verbindungsschichten User Provisioning Single Sign On (SSO) 63 5 Das gesamte Modell im Uberblick Die Prozesse im Modell Aufgabentrennung im Modell 68 6 Federation Federation im Schichtenmodell 78 7 Anwendungsmoglichkeiten des Modells Das Modell als Vorgehensweise im Projekt Rechtetrennung im Betrieb Abbilden von Begriffen und Produkt-Suiten Schnittstelle zu ITIL 85 8 Andere Darstellungsvarianten Darstellung nach dem Modell der Burton Group Darstellung nach Generic IAM Darstellung nach Produktmerkmalen 94 Teil 2 Technik 95 9 Technische Aspekte der Ebene 1 (Personendaten) Directories DSML Virtuelle Directories Alternativen zu Directories Relational Datenbank als Repository Repository im Zielsystem Technische Aspekte der Ebene 2 (Ressourcen) Anbinden von Applikationen Wie viele Accounts braucht ein Service?
4 11 Technische Aspekte der Ebene 3 (Autorisierung) XACML Rollen und Datenfluss in XACML Beispiel: XACML Policy Beispiel: XACML-Anfrage Beispiel: XACML-Antwort RBAC mit XACML Transportprotokolle fur XACML Technische Aspekte der Ebene 4 (Authentisierung) SASL TSL Single-Sign-On-Systeme Die Technik hinter Federation SAML Profile SAML Assertions and Protocols Bindings Der Weg zur weltweiten digitalen Identitat i-names XRI Passel MaBgebliche Organisationen fur IdM-Standards Liberty Alliance WS-I OASIS Wer steht hinter den Standardisierungsgremien? SHIBBOLETH 165 Teil 3 Wirtschaftlicher Nutzen Sicherheit gewahrleisten Sicherheit der Kunden Bewertung der Sicherheit: OSSTMM Berechnen der Risk Assessment Values (RAVs) Wie viel ist ein geringeres Risiko Wert? 177
5 18 Neue Moglichkeiten schaffen The Adaptive Enterprise 18.2 Kundenzufriedenheit 18.3 Neue Geschaftsmodelle Collaboration 18.5 Serviceorientierte Architektur (SOA) Compliance 19.1 Sarbanes-Oxley Act (SOX) EU-Richtlinie (EuroSOX) European Data Protection Directive Basel II 19.5 Solvency II 19.6 KonTraG 19.7 Health Information Portability and 19.8 FISMA Accountability Act (HIPAA) 19.9 Customer Identification Program (U.S. Patriot Act) Gramm-Leach Blily Act (GLBA) Food and Drug Administration Rule 21 CFR11 (FDA) Was haben alle gemeinsam? 20 Werkzeuge zur Umsetzung der Compliance COSO Kontrolltatigkeit Information und Kommunikation COBIT Acquire and implement Deliver and support Monitor and evaluate Aufbau der Prozesse 20.3 ISO 17799, und ISO IT-Grundschutz-Kataloge des BSI Bausteinkataloge Gefahrdungskataloge Mafinahmenkataloge % "
6 21 Kosten reduzieren Betriebskosten Investitionskosten Prozesskosten Business-Case-Berechnung Methoden zur Business-Case-Berechnung Payback Period Return On Investment (ROI) Aufbau eines Business Case 256 Anhang A Relevante Dokumente aus den BSI-Grundschutz-Katalogen 263 A.I Bausteine 263 A.2 Gefahrdungskataloge 263 A.3 Mafsnahmenkataloge 265 Dank geht an Quellenverzeichnis 269 Stichwortverzeichnis 271
Identity Management - eine Einführung
Identity Management - eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen von Christian Mezler-Andelberg 1. Auflage Identity Management - eine Einführung Mezler-Andelberg schnell und portofrei
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrChristian Mezler-Andelberg ist Manager Business Process Management bei Magna Steyr in Graz. In dieser Position ist er unter anderem für Identity
Christian Mezler-Andelberg ist Manager Business Process Management bei Magna Steyr in Graz. In dieser Position ist er unter anderem für Identity Management und die ITIL-Prozesse verantwortlich. Er verfügt
MehrIDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?
IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrUmfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -
Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - 17. April 2008 17. April 2008 Heike Jürgensen Oracle Sales Consultant Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz!
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrRollen und Berechtigungskonzepte
Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......
MehrParadigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung
Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrCompliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer
Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access
Mehr<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen
Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrIAM in the Cloud - Guidance der Cloud Security Alliance
Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrSicherheit komplexer Informationssysteme
Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich
MehrFachgruppe IAM (Identity & Access Management) Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich
Generalversammlung ech, 7. März 2008, Fribourg Fachgruppe IAM () Fachgruppenleitung: Hans Häni AFI Kanton Thurgau Markus Itin KITT Kanton Zürich IAM auf dem Weg zum ech-standard GV_eCH_IAM: 07.03.2008
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Methodische Unterstützung der Unternehmens-IT mitcobitjtil&co Mit einem Praxisbericht von Markus Böhm 2., aktualisierte und erweiterte
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrReferenzmodelle für IT-Governance
Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Strategische Effektivität und Effizienz mitcobitjtil&co Mit einem Praxisbericht von Daniel Just und Farsin Tami dpunkt.verlag Inhaltsverzeichnis
MehrNevis Sichere Web-Interaktion
Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
Mehr2 Einführung und Grundlagen 5
xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrGovernance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de
Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrIT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?
IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich
MehrIdentity Management Mit Sicherheit Kosten senken
Identity Management Mit Sicherheit Kosten senken DECUS IT- Symposium, 6. April 2005 Guido Grillenmeier Hewlett-Packard GmbH Technology Solution Group Consulting & Integration 2005 Hewlett-Packard Development
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrIT Service Management in Zeiten von!-sox
IT Service Management in Zeiten von!-sox BA mc & Cirquents Antworten auf die Herausforderungen der 8. EU-Richtlinie an die IT Service Organisation BMW Group Company Agenda 1 2 3 4 5 Einführung Treiber
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrIRRISS THE ENTERPRISE
IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrIdentity Management mit Sicherheit Kosten senken
Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard
MehrWorkshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrSingle Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
MehrMohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH
IDM: Identity Connector Framework (ICF) und SAP Connectors Schlüsselworte Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH Oracle Identity Governance, Oracle Fusion Middleware, Identity Connector Framework
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrInhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7
xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
Mehrxiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5
xiü Inhaltsverzeichnis 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT 5 2.2 Trends und Treiber 7 2.2.1 Wertbeitrag von IT 7 2.2.2 IT-Business-Alignment 12 2.2.3 CompÜance 14 2.2.4
MehrZuhause On-Premises und in der Cloud mit Identity Management
Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.
MehrIdentity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft
Identity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft ZKI Arbeitskreis Verzeichnisdienste auf der ZKI Herbsttagung 22. 24. September 2014 an der Technischen
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrSemester: Workload: 150 h ECTS Punkte: 5
Modulbezeichnung: IT-Governance, -Compliance und -Recht Modulnummer: DLMIGCR Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Pflicht Regulär angeboten im: WS, SS Workload: 150 h ECTS Punkte: 5 Zugangsvoraussetzungen:
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrCON.ECT Informunity. Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008
IT in Balance - Bedeutung von Risikomanagement und Compliance CON.ECT Informunity Rudolf Kochesser Krzysztof Müller, CISA, CISSP 21.02.2008 Management In Balance ROI Organization Business Quality Compliancy
MehrCobit als De-facto-Standard der IT-Governance
Cobit als De-facto-Standard der IT-Governance Praxisbericht über die Einführung von SOX Krzysztof Müller, CISA, CISSP 19.02.2006 1 Agenda Anforderungen an Compliance (SOX) CobiT als Framework und Integration
MehrPeter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation
Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2
MehrErster Einblick in die BPM Suite 11g - Live
Erster Einblick in die BPM Suite 11g - Live Kersten Mebus Leitender Systemberater ORACLE Deutschland GmbH Agenda Oracle BPM 11g Einführung Oracle BPM 11g Architektur Abgrenzung BPA
MehrModellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung
FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung Dr. Irina Stobbe STeam Service Software Sustainability Organisatorisches Thema - Überblick
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrCompany. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany
Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrInternet-Security a us Software-Sicht
Walter Kriha Roland Schmitz Internet-Security a us Software-Sicht Grundlagen der Software-Erstellung fur sicherheitskritische Bereiche 4u Springer Inhaltsverzeichnis 1 Einfiihrung und Motivation I 2 Fallstudien
MehrFakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.
Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Stefan Wild Identity Bridging Michel Rienäcker Forschungsseminar Data & Webengineering
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrCentracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick.
Centracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick. Das Unternehmen Centracon - Smart Working Das Unternehmen» Spezialberater mit 30 Mitarbeitern und über 20 Jahren Projekt-
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
Mehr<Insert Picture Here> Oracle Grid Control: Provisionierung mit Deployment-Prozeduren
Oracle Grid Control: Provisionierung mit Deployment-Prozeduren Ralf Durben Oracle Deutschland GmbH Enterprise Manager Eine Familie Grid Control Management aller Oracle Grid Komponenten
MehrSun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH
Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie
MehrWie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen.
Wie GRC und Identity & Access Management dem Finanzsektor helfen können, eine sichere und doch zukunftsorientierte IT-Architektur umzusetzen. Jens Paelmer Business Unit Director Identity
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
Mehr1st European Identity Conference
1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrErfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit. Herausforderungen an das Enterprise Business
Erfolgreiches Umsetzten von Security Policies als Schlüssel zur Informationssicherheit Klaus Hornung Technical Account Manager Herausforderungen an das Enterprise Business 80 % der Top 50-Schädlinge spähen
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrAnforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur
Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur Starten von Prozessen aus der BI Applikation Extraktion von Kennzahlen und KPIs, um diese in externe Prozesse einzubinden Starten
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehr