Identity Management: Der Schlüssel zur effektiven Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Identity Management: Der Schlüssel zur effektiven Datensicherheit"

Transkript

1 Identity Management: Der Schlüssel zur effektiven Datensicherheit

2 Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public Key Infrastrukturen Risikomanagement Kontakt: Tel: Mail: Name: Funktion: Fachgebiet: Günter Thiel Senior Consultant TÜV Rheinland Identity und Access Management Information Rights Management Public Key Infrastrukturen Kontakt: Tel: Mail: 2

3 Agenda Begriffsbestimmung Herausforderungen Warum Identity Management? Prozesse Projektvorgehen 3

4 Identity Management. Definition. Identity Management ist eine möglichst zentrale, plattformunabhängige und automatisierte Verwaltung von Identitäten und den damit verbundenen Rechten, Rollen und Accounts in einem Computersystem oder Computernetz. Aber: Es gibt viele andere Definitionen... 4

5 Umfeld IAM. Begrifflichkeiten. Begriffe im Umfeld IAM werden nicht immer gleichbedeutend verwendet. Ein Versuch der Abgrenzung: Identity Management (IDM): Verwaltung von Identitäten, Rollen und Berechtigungen von in der Regel natürlichen Personen Privileged Identity Management (PIM): Verwaltung von privilegierten Benutzeraccounts, häufig nicht-personalisiert (Administrator-Accounts) Access Management: Befasst sich mit der Authentisierung (z.b. per Passwort) und der Autorisierung (anhand von Rollen/Berechtigungen) von Benutzern. Identity und Access Management (IAM): Alle obigen Themen zusammen und noch viel mehr Alle Themen umfassen nicht nur die Technik, sondern vor allem die zugehörigen Prozesse! 5

6 Das Jahr Herausforderungen. Aktuelle Herausforderungen mit Bezug zum Identity und Access Management IT-Landschaften wurden in den letzten Jahren noch komplexer und heterogener Einbindung von Cloud Services und Diensten verschiedener Dienstleister Mobile Devices (Smartphones, Tablets,...) Berechtigungen müssen immer dynamischer gepflegt werden hohe Fluktuation, insbesondere bei externen Mitarbeitern Berechtigungen müssen effektiver / in kürzerer Zeit vergeben werden Benutzer werden mit immer mehr Identitäten / Accounts belastet es werden häufig identische / fast identische Passwörter verwendet abweichende Passwort-Policies zwischen den unterschiedlichen Systemen Kosten für Passwort-Rücksetzungen steigen Single Sign-On und Federation 6

7 Unternehmen. Häufige Schmerzpunkte. Basierend auf unserer Erfahrung kommt es häufig vor, dass... die Verwaltung externer Mitarbeiter, insbesondere bei Änderungen (Vertragsverlängerung, Abteilungswechsel,...), häufig nicht oder nur nach manuellem Eingriff (Help Desk!) funktioniert. Die Besonderheiten der verschiedenen Benutzertypen (z.b. Intern, Extern, Auszubildende) werden häufig nicht ausreichend berücksichtigt. die Accounts von nicht zentral verwalteten Systemen nach Austritt des Benutzers häufig nicht gelöscht / deaktiviert werden. Sicherheitsrisiko! Lizenzkosten! Daten zwischen verschiedenen Systemen inkonsistent sind (Tippfehler, Namensänderungen werden nicht nachvollzogen, unterschiedliche Gültigkeitszeiträume der Accounts,...). zu viele Mitarbeiter im Unternehmen umfangreiche privilegierte Zugriffsrechte besitzen. 7

8 Effektives Identity Management. Argumente. Gutes Identity Management wird zum Business Enabler! Erst wenn die Identity und Access Management Prozesse qualitativ hochwertig und schnell funktionieren, kann man Projekte und Geschäftsprozesse guten Gewissens auf diesen aufsetzen und schnell an sich verändernde Anforderungen anpassen. Effizientes und flexibles IAM ist nicht nur ein IT-Sicherheitsthema, sondern auch ein Wettbewerbsvorteil! Zweitwichtigstes Argument für IAM: Compliance Anforderungen Compliance Anforderung sind z.b.: Bundesdatenschutzgesetz, KWG / MaRisk, GoBS, PCI-DSS,... Wichtigste Themen: Nachvollziehbarkeit der Berechtigungsvergabe Rezertifizierung von Berechtigungen Gefahr: IAM wird nur als Kostenfaktor gesehen, wenn die Einführung nur mit Compliance begründet wird! 8

9 Identity Management System. Prozesse optimieren. Prozesse sind das A und O Lebenszyklus von Benutzern Eintritt Änderung / Wechsel (Namensänderung, Abteilungswechsel) Austritt Lebenszyklus von Rollen Anlage Änderung (Anpassung an Geschäftsanforderungen) Deaktivierung Genehmigungsworkflows Verwaltung von privilegierten Benutzern Passwort-Verwaltung Regelmäßige Rezertifizierung von Benutzern und Berechtigungen Auditierung/Reporting von Berechtigungen 9

10 Beispielprozess. Benutzeranlage. 10

11 Beispielprozess. Berechtigungsworkflow mit Genehmigungen. 11

12 Rezertifizierung. Beispiel. Beispiel: Rollen eines Benutzers 12

13 Reporting. Berechtigungen. Die wichtigsten Reports Nachvollziehbarkeit der Berechtigungsvergabe Report über alle vorhandenen Benutzer Report der Berechtigungen eines Benutzers (inkl. Historie) Report der Mitglieder einer Gruppe / Rolle (inkl. Historie) Report über Grund und Genehmiger einer Berechtigungsvergabe Rezertifizierung von Berechtigungen Nachweis (Report) über eine ordnungsgemäß durchgeführte Prüfung der Berechtigungen aller Benutzer im Sinne des Need to Know (oft mind. jährlich) 13

14 Projekt. Unser Vorgehensmodell. Analyse Konzeption Implementierung Testing Rollout Anforderungsanalyse: Fachliche u. technische Anforderungen Ist-Stand Richtlinien Gesetze Rahmenbedingungen Identitätenund Rollenkonzept Prozesse Architektur Testplan Umsetzung des Konzeptes Implementierung Infrastruktur Etablierung Prozesse Testen des/der Konzeptes Infrastruktur Prozesse Pilot Flächenrollout Betriebsunterstützung Schulungen 14

15 Projektrisiken. Typische Fehler. Schwache Anforderungsanalyse Zu große erste Projektphase Übersehen von Stakeholdern Fehlende Prozesse & fehlendes Datenmodell Fehlendes Rollenkonzept Fehlendes technisches Know-How Datenqualität 15

16 Vermeidung von Projektrisiken. Empfehlungen. Erfolgreiche Projekte gehen iterativ und inkrementell vor. Projekte, die alles auf einmal erreichen wollen, scheitern häufig. Große IAM Projekte dauern: Technik, Prozesse, Akzeptanz. machen Nutzen durch Quick-Wins sichtbar. haben klar definierte Etappenziele. verlieren das Fernziel nicht aus den Augen. berücksichtigen Menschen, Prozesse und Technik! 16

17 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter Fotos shutterstock.com; fotolia.com 17

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Identitäten. KOMFORT und VERPFLICHTUNG

Identitäten. KOMFORT und VERPFLICHTUNG Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010 Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen

Mehr

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Therapiemanagement vom Papier zur mobilen Webportallösung

Therapiemanagement vom Papier zur mobilen Webportallösung Therapiemanagement vom Papier zur mobilen Webportallösung Matthias Schuldes I Senior Consultant I Advellence Solutions Ariane Macchi I Co-Leiterin Fachbereich Psychomotorik I Schulamt der Stadt Zürich

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web: KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES

Mehr

Dies ist ein Titel für die Präsentation

Dies ist ein Titel für die Präsentation Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

APEX: verteiltes und mobiles Arbeiten

APEX: verteiltes und mobiles Arbeiten APEX: verteiltes und mobiles Arbeiten von Thomas Hernando ww w. syn t egris.de Unternehmen und Referent REFERENT Thomas Hernando IT-Berater und Anwendungsentwickler Seit 2012 im Unternehmen Schwerpunkte

Mehr

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative? 9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG

Mehr

IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO

IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2

Vom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2 Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Rohleder-Management-Consulting.de 2 Thomas Kopecky Positionen Fast 20 Jahre in Führungspositionen als Key Account

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1 Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und

Mehr

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Data Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M.,

Data Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., Data Governance: Lessons Learnt der Projektpraxis Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., 24.02.2016 Der Weg zur Erfüllung der Anforderungen an Data Governance

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

SAP Solution Manager 7.2

SAP Solution Manager 7.2 SAP Solution Manager 7.2 Den Umstieg nutzen Nürnberg, 19. September 2016 Vostura GmbH Agenda 13.30-13.45 Begrüßung und Beginn der Veranstaltung 13.45-14.15 Neues im SAP Solution Manager 7.2 - Überblick

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Prozesse optimieren und Kosten reduzieren in der Fertigungsindustrie. Modular, Individuell, Einfach

Prozesse optimieren und Kosten reduzieren in der Fertigungsindustrie. Modular, Individuell, Einfach Prozesse optimieren und Kosten reduzieren in der Fertigungsindustrie. Modular, Individuell, Einfach Ihr Projekt Ihr Nutzen Der Projektpartner InQu Informatics Übersicht Projektorganisation Kundenorientierung

Mehr

BITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen. München, November 2017

BITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen. München, November 2017 BITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen München, November 2017 Warum Identity and Access Management? Unsere Welt heute..

Mehr

Identity Management. Konsequenzen steigender Compliance- Anforderungen in der öffentlichen Verwaltung

Identity Management. Konsequenzen steigender Compliance- Anforderungen in der öffentlichen Verwaltung Identity Management Konsequenzen steigender Compliance- Anforderungen in der öffentlichen Verwaltung Steigende Compliance-Anforderungen und zunehmende technische Komplexität der IT-Architekturen stellen

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte

Mehr

Studie Identity- & Access-Management. präsentiert von AIRLOCK by ergon Die wichtigsten Key Findings RESEARCH SERVICES

Studie Identity- & Access-Management. präsentiert von AIRLOCK by ergon Die wichtigsten Key Findings RESEARCH SERVICES RESEARCH SERVICES Studie Identity- & Access-Management 2017 Die wichtigsten Key Findings präsentiert von AIRLOCK by ergon IT-Security: Die größte Gefahr kommt von außen Die meisten Firmen sehen die allgemeine

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.

Mehr

Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant

Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant LICEN A 2019 Compliance IT-Compliance Software- Compliance

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung

Mehr

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY DER PASSENDE FREELANCER FÜR IHR PROJEKT. SOFORT. IT ist in vielen Geschäftsprozessen wichtig und die Anforderungen verändern sich stetig. Es kann daher

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

Auf der sicheren Seite Software-Compliance garantieren?

Auf der sicheren Seite Software-Compliance garantieren? Auf der sicheren Seite Software-Compliance garantieren? Barbara Leising Principal Consultant SAM & ITSM Maximilian Hoppe SAM Consultant Was verstehen Sie unter Software-Compliance? Compliance Definitionen

Mehr

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock 1 Agenda Die Aufgaben der IT Typische Aufgaben Und wo finden Sie sich wieder? Der Blick nach vorn von der Stabsstelle zum

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

WHO THE FUCK IS ALICE

WHO THE FUCK IS ALICE WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

Auswahl und Einführung von Cloud-Lösungen

Auswahl und Einführung von Cloud-Lösungen NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung

Mehr

Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß

Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt,

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung

Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung ITSM-Projektablauf in der Praxis anhand eines Beispiels. Konkretes Vorgehen und was zu beachten ist. www.i-doit.com Stephan

Mehr

Herausforderungen von ITSM Lösungen mit JIRA Service Desk meistern.

Herausforderungen von ITSM Lösungen mit JIRA Service Desk meistern. Herausforderungen von ITSM Lösungen mit JIRA Service Desk meistern. Vom Self Service Portal bis zur Zusammenarbeit mit Devops-Teams. avono Aktiengesellschaft Breite Straße 2 70173 Stuttgart www.avono.de

Mehr

Identity & Provisioning Management

Identity & Provisioning Management Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.

Mehr

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn

Mehr

Herausforderung: Organisation und Einführung

Herausforderung: Organisation und Einführung Model Driven Software Development Herausforderung: Organisation und Einführung Referent: Carsten Schädel Seite 2 / 30 Seite 3 / 30 MDSD Rahmenbedingungen Rahmenbedingungen von MDSD ist ein Paradigmenwechsel

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

DRAFT: UPDATE NACH OOW

DRAFT: UPDATE NACH OOW Zuhause OnPremise und in der Cloud mit Identity Management DRAFT: UPDATE NACH OOW Michael Fischer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte Identity Management, IAM, IDaaS, Provisionieren,

Mehr

WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant

WIE FUNKTIONIERT EIGENTLICH RECHTSKONFORME ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant Willkommen in Hamburg 2 Ulrich Schmidt 2018 by liftarn http://openclipart.org/detail/1042/french-lawyer-early-20th-century

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Herzlich Willkommen zum Webinar!

Herzlich Willkommen zum Webinar! Das Serviceportal Baden-Württemberg Herzlich Willkommen zum Webinar! Thema: Integration in kommunale Webangebote 09.12.2016 Ihre Referenten Daniel Gantert Technical Consultant Thomas Lederer Head of Business

Mehr

Erfolg mit Oracle BI?

Erfolg mit Oracle BI? Erfolg mit Oracle BI? Typische Fehlerszenarien und deren Lösung Gerd Aiglstorfer G.A. itbs GmbH Das Thema 2 Oracle BI (OBIEE)? Das war eine Fehlentscheidung! Viel zu umständlich! Wenig Flexibilität & teure

Mehr

Managed Service Providing. Infinigate Deutschland GmbH

Managed Service Providing. Infinigate Deutschland GmbH Managed Service Providing Infinigate Deutschland GmbH 27. Juni 2016 VORSTELLUNG MANAGED SERVICES KONZEPT Christian Ederer Head of Technology Aurel Takacs Business Development Manager 2 Infinigate Deutschland

Mehr

Sustainable Requirements Engineering. HOOD GmbH Keltenring Oberhaching

Sustainable Requirements Engineering. HOOD GmbH Keltenring Oberhaching Sustainable Requirements Engineering HOOD GmbH Keltenring 7 82041 Oberhaching Agenda 1. Motivation 2. Was ist Sustainable Requirements Engineering? 3. SuRE a. Phasenmodell b. Audit 4. Wann ist Sustainable

Mehr

Behandlungsorientiertes CRM

Behandlungsorientiertes CRM Behandlungsorientiertes CRM Krankenhaus-Erfolg durch optimalen IT-Einsatz Thema Nr. 9 2016 www.entscheiderfabrik.com 1 Motivation Rund 90 Prozent der deutschen Krankenhäuser wollen ihre Umsätze weiter

Mehr

Einfach schneller am Ziel!

Einfach schneller am Ziel! OGiTiX unimate HR BASED MANAGE CLOUD BASED IDENTITY LIFECYCLE PROVISIONING PRIVILEGED ACCOUNT SERVICES OGiTiX unimate IDENTITY AND ACCESS SERVICES ROLE BASED ACCESS HELPDESK SERVICE ACCESS RIGHTS SELF

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

zur Erhöhung der BI-Agilität Michael Zimmer

zur Erhöhung der BI-Agilität Michael Zimmer BI Sandboxes als Maßnahme zur Erhöhung der BI-Agilität Michael Zimmer Agenda Was ist BI-Agilität? Maßnahmen zur Erhöhung der BI-Agilität BI-Sandboxes Neue (alte?) Herausforderungen für Business Intelligence!?

Mehr

EINFÜHRUNG EINES NEUEN GESCHÄFTSMODELLS

EINFÜHRUNG EINES NEUEN GESCHÄFTSMODELLS EINFÜHRUNG EINES NEUEN GESCHÄFTSMODELLS Mittels Prozessmanagement und Toolunterstützng (Atlassian JIRA/Confluence) Ihr Service für Information und Technologie Agenda IS4IT & Atlassian: Ihre Herausforderungen

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr