Identity Management: Der Schlüssel zur effektiven Datensicherheit
|
|
- Karola Walter
- vor 7 Jahren
- Abrufe
Transkript
1 Identity Management: Der Schlüssel zur effektiven Datensicherheit
2 Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public Key Infrastrukturen Risikomanagement Kontakt: Tel: Mail: Name: Funktion: Fachgebiet: Günter Thiel Senior Consultant TÜV Rheinland Identity und Access Management Information Rights Management Public Key Infrastrukturen Kontakt: Tel: Mail: 2
3 Agenda Begriffsbestimmung Herausforderungen Warum Identity Management? Prozesse Projektvorgehen 3
4 Identity Management. Definition. Identity Management ist eine möglichst zentrale, plattformunabhängige und automatisierte Verwaltung von Identitäten und den damit verbundenen Rechten, Rollen und Accounts in einem Computersystem oder Computernetz. Aber: Es gibt viele andere Definitionen... 4
5 Umfeld IAM. Begrifflichkeiten. Begriffe im Umfeld IAM werden nicht immer gleichbedeutend verwendet. Ein Versuch der Abgrenzung: Identity Management (IDM): Verwaltung von Identitäten, Rollen und Berechtigungen von in der Regel natürlichen Personen Privileged Identity Management (PIM): Verwaltung von privilegierten Benutzeraccounts, häufig nicht-personalisiert (Administrator-Accounts) Access Management: Befasst sich mit der Authentisierung (z.b. per Passwort) und der Autorisierung (anhand von Rollen/Berechtigungen) von Benutzern. Identity und Access Management (IAM): Alle obigen Themen zusammen und noch viel mehr Alle Themen umfassen nicht nur die Technik, sondern vor allem die zugehörigen Prozesse! 5
6 Das Jahr Herausforderungen. Aktuelle Herausforderungen mit Bezug zum Identity und Access Management IT-Landschaften wurden in den letzten Jahren noch komplexer und heterogener Einbindung von Cloud Services und Diensten verschiedener Dienstleister Mobile Devices (Smartphones, Tablets,...) Berechtigungen müssen immer dynamischer gepflegt werden hohe Fluktuation, insbesondere bei externen Mitarbeitern Berechtigungen müssen effektiver / in kürzerer Zeit vergeben werden Benutzer werden mit immer mehr Identitäten / Accounts belastet es werden häufig identische / fast identische Passwörter verwendet abweichende Passwort-Policies zwischen den unterschiedlichen Systemen Kosten für Passwort-Rücksetzungen steigen Single Sign-On und Federation 6
7 Unternehmen. Häufige Schmerzpunkte. Basierend auf unserer Erfahrung kommt es häufig vor, dass... die Verwaltung externer Mitarbeiter, insbesondere bei Änderungen (Vertragsverlängerung, Abteilungswechsel,...), häufig nicht oder nur nach manuellem Eingriff (Help Desk!) funktioniert. Die Besonderheiten der verschiedenen Benutzertypen (z.b. Intern, Extern, Auszubildende) werden häufig nicht ausreichend berücksichtigt. die Accounts von nicht zentral verwalteten Systemen nach Austritt des Benutzers häufig nicht gelöscht / deaktiviert werden. Sicherheitsrisiko! Lizenzkosten! Daten zwischen verschiedenen Systemen inkonsistent sind (Tippfehler, Namensänderungen werden nicht nachvollzogen, unterschiedliche Gültigkeitszeiträume der Accounts,...). zu viele Mitarbeiter im Unternehmen umfangreiche privilegierte Zugriffsrechte besitzen. 7
8 Effektives Identity Management. Argumente. Gutes Identity Management wird zum Business Enabler! Erst wenn die Identity und Access Management Prozesse qualitativ hochwertig und schnell funktionieren, kann man Projekte und Geschäftsprozesse guten Gewissens auf diesen aufsetzen und schnell an sich verändernde Anforderungen anpassen. Effizientes und flexibles IAM ist nicht nur ein IT-Sicherheitsthema, sondern auch ein Wettbewerbsvorteil! Zweitwichtigstes Argument für IAM: Compliance Anforderungen Compliance Anforderung sind z.b.: Bundesdatenschutzgesetz, KWG / MaRisk, GoBS, PCI-DSS,... Wichtigste Themen: Nachvollziehbarkeit der Berechtigungsvergabe Rezertifizierung von Berechtigungen Gefahr: IAM wird nur als Kostenfaktor gesehen, wenn die Einführung nur mit Compliance begründet wird! 8
9 Identity Management System. Prozesse optimieren. Prozesse sind das A und O Lebenszyklus von Benutzern Eintritt Änderung / Wechsel (Namensänderung, Abteilungswechsel) Austritt Lebenszyklus von Rollen Anlage Änderung (Anpassung an Geschäftsanforderungen) Deaktivierung Genehmigungsworkflows Verwaltung von privilegierten Benutzern Passwort-Verwaltung Regelmäßige Rezertifizierung von Benutzern und Berechtigungen Auditierung/Reporting von Berechtigungen 9
10 Beispielprozess. Benutzeranlage. 10
11 Beispielprozess. Berechtigungsworkflow mit Genehmigungen. 11
12 Rezertifizierung. Beispiel. Beispiel: Rollen eines Benutzers 12
13 Reporting. Berechtigungen. Die wichtigsten Reports Nachvollziehbarkeit der Berechtigungsvergabe Report über alle vorhandenen Benutzer Report der Berechtigungen eines Benutzers (inkl. Historie) Report der Mitglieder einer Gruppe / Rolle (inkl. Historie) Report über Grund und Genehmiger einer Berechtigungsvergabe Rezertifizierung von Berechtigungen Nachweis (Report) über eine ordnungsgemäß durchgeführte Prüfung der Berechtigungen aller Benutzer im Sinne des Need to Know (oft mind. jährlich) 13
14 Projekt. Unser Vorgehensmodell. Analyse Konzeption Implementierung Testing Rollout Anforderungsanalyse: Fachliche u. technische Anforderungen Ist-Stand Richtlinien Gesetze Rahmenbedingungen Identitätenund Rollenkonzept Prozesse Architektur Testplan Umsetzung des Konzeptes Implementierung Infrastruktur Etablierung Prozesse Testen des/der Konzeptes Infrastruktur Prozesse Pilot Flächenrollout Betriebsunterstützung Schulungen 14
15 Projektrisiken. Typische Fehler. Schwache Anforderungsanalyse Zu große erste Projektphase Übersehen von Stakeholdern Fehlende Prozesse & fehlendes Datenmodell Fehlendes Rollenkonzept Fehlendes technisches Know-How Datenqualität 15
16 Vermeidung von Projektrisiken. Empfehlungen. Erfolgreiche Projekte gehen iterativ und inkrementell vor. Projekte, die alles auf einmal erreichen wollen, scheitern häufig. Große IAM Projekte dauern: Technik, Prozesse, Akzeptanz. machen Nutzen durch Quick-Wins sichtbar. haben klar definierte Etappenziele. verlieren das Fernziel nicht aus den Augen. berücksichtigen Menschen, Prozesse und Technik! 16
17 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter Fotos shutterstock.com; fotolia.com 17
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrIdentitäten. KOMFORT und VERPFLICHTUNG
Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrIdentity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010
Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen
MehrStand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services
OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrIdentity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse
Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrTherapiemanagement vom Papier zur mobilen Webportallösung
Therapiemanagement vom Papier zur mobilen Webportallösung Matthias Schuldes I Senior Consultant I Advellence Solutions Ariane Macchi I Co-Leiterin Fachbereich Psychomotorik I Schulamt der Stadt Zürich
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrKONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:
KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES
MehrDies ist ein Titel für die Präsentation
Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
MehrAPEX: verteiltes und mobiles Arbeiten
APEX: verteiltes und mobiles Arbeiten von Thomas Hernando ww w. syn t egris.de Unternehmen und Referent REFERENT Thomas Hernando IT-Berater und Anwendungsentwickler Seit 2012 im Unternehmen Schwerpunkte
Mehr9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?
9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG
MehrIAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO
IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2 Einstieg
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrVom Prozess zur IT. Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel. Rohleder-Management-Consulting.de 2
Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Rohleder-Management-Consulting.de 2 Thomas Kopecky Positionen Fast 20 Jahre in Führungspositionen als Key Account
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrZuhause On-Premises und in der Cloud mit Identity Management
Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin
ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrData Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M.,
Data Governance: Lessons Learnt der Projektpraxis Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., 24.02.2016 Der Weg zur Erfüllung der Anforderungen an Data Governance
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrDesign-Build-Run smarte Lösungen aus einer Hand
Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen
MehrSAP Solution Manager 7.2
SAP Solution Manager 7.2 Den Umstieg nutzen Nürnberg, 19. September 2016 Vostura GmbH Agenda 13.30-13.45 Begrüßung und Beginn der Veranstaltung 13.45-14.15 Neues im SAP Solution Manager 7.2 - Überblick
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrProzesse optimieren und Kosten reduzieren in der Fertigungsindustrie. Modular, Individuell, Einfach
Prozesse optimieren und Kosten reduzieren in der Fertigungsindustrie. Modular, Individuell, Einfach Ihr Projekt Ihr Nutzen Der Projektpartner InQu Informatics Übersicht Projektorganisation Kundenorientierung
MehrBITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen. München, November 2017
BITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen München, November 2017 Warum Identity and Access Management? Unsere Welt heute..
MehrIdentity Management. Konsequenzen steigender Compliance- Anforderungen in der öffentlichen Verwaltung
Identity Management Konsequenzen steigender Compliance- Anforderungen in der öffentlichen Verwaltung Steigende Compliance-Anforderungen und zunehmende technische Komplexität der IT-Architekturen stellen
MehrAndré Drößus Microsoft Consultant axon GmbH
André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten
MehrDer bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services
Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte
MehrStudie Identity- & Access-Management. präsentiert von AIRLOCK by ergon Die wichtigsten Key Findings RESEARCH SERVICES
RESEARCH SERVICES Studie Identity- & Access-Management 2017 Die wichtigsten Key Findings präsentiert von AIRLOCK by ergon IT-Security: Die größte Gefahr kommt von außen Die meisten Firmen sehen die allgemeine
MehrHamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß
Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrAuf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant
Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant LICEN A 2019 Compliance IT-Compliance Software- Compliance
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrIDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?
IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung
MehrIT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY
IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY DER PASSENDE FREELANCER FÜR IHR PROJEKT. SOFORT. IT ist in vielen Geschäftsprozessen wichtig und die Anforderungen verändern sich stetig. Es kann daher
MehrSchulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012
Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und
MehrAuf der sicheren Seite Software-Compliance garantieren?
Auf der sicheren Seite Software-Compliance garantieren? Barbara Leising Principal Consultant SAM & ITSM Maximilian Hoppe SAM Consultant Was verstehen Sie unter Software-Compliance? Compliance Definitionen
MehrGanzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock
Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock 1 Agenda Die Aufgaben der IT Typische Aufgaben Und wo finden Sie sich wieder? Der Blick nach vorn von der Stabsstelle zum
MehrSUN IDENTITY MANAGEMENT
SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrWHO THE FUCK IS ALICE
WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrAuswahl und Einführung von Cloud-Lösungen
NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung
MehrWer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß
Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt,
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrErfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung
Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung ITSM-Projektablauf in der Praxis anhand eines Beispiels. Konkretes Vorgehen und was zu beachten ist. www.i-doit.com Stephan
MehrHerausforderungen von ITSM Lösungen mit JIRA Service Desk meistern.
Herausforderungen von ITSM Lösungen mit JIRA Service Desk meistern. Vom Self Service Portal bis zur Zusammenarbeit mit Devops-Teams. avono Aktiengesellschaft Breite Straße 2 70173 Stuttgart www.avono.de
MehrIdentity & Provisioning Management
Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrHerausforderung: Organisation und Einführung
Model Driven Software Development Herausforderung: Organisation und Einführung Referent: Carsten Schädel Seite 2 / 30 Seite 3 / 30 MDSD Rahmenbedingungen Rahmenbedingungen von MDSD ist ein Paradigmenwechsel
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrDRAFT: UPDATE NACH OOW
Zuhause OnPremise und in der Cloud mit Identity Management DRAFT: UPDATE NACH OOW Michael Fischer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte Identity Management, IAM, IDaaS, Provisionieren,
MehrWIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant
WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant Willkommen in Hamburg 2 Ulrich Schmidt 2018 by liftarn http://openclipart.org/detail/1042/french-lawyer-early-20th-century
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrRegelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen
Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait
MehrMehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel
Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrHerzlich Willkommen zum Webinar!
Das Serviceportal Baden-Württemberg Herzlich Willkommen zum Webinar! Thema: Integration in kommunale Webangebote 09.12.2016 Ihre Referenten Daniel Gantert Technical Consultant Thomas Lederer Head of Business
MehrErfolg mit Oracle BI?
Erfolg mit Oracle BI? Typische Fehlerszenarien und deren Lösung Gerd Aiglstorfer G.A. itbs GmbH Das Thema 2 Oracle BI (OBIEE)? Das war eine Fehlentscheidung! Viel zu umständlich! Wenig Flexibilität & teure
MehrManaged Service Providing. Infinigate Deutschland GmbH
Managed Service Providing Infinigate Deutschland GmbH 27. Juni 2016 VORSTELLUNG MANAGED SERVICES KONZEPT Christian Ederer Head of Technology Aurel Takacs Business Development Manager 2 Infinigate Deutschland
MehrSustainable Requirements Engineering. HOOD GmbH Keltenring Oberhaching
Sustainable Requirements Engineering HOOD GmbH Keltenring 7 82041 Oberhaching Agenda 1. Motivation 2. Was ist Sustainable Requirements Engineering? 3. SuRE a. Phasenmodell b. Audit 4. Wann ist Sustainable
MehrBehandlungsorientiertes CRM
Behandlungsorientiertes CRM Krankenhaus-Erfolg durch optimalen IT-Einsatz Thema Nr. 9 2016 www.entscheiderfabrik.com 1 Motivation Rund 90 Prozent der deutschen Krankenhäuser wollen ihre Umsätze weiter
MehrEinfach schneller am Ziel!
OGiTiX unimate HR BASED MANAGE CLOUD BASED IDENTITY LIFECYCLE PROVISIONING PRIVILEGED ACCOUNT SERVICES OGiTiX unimate IDENTITY AND ACCESS SERVICES ROLE BASED ACCESS HELPDESK SERVICE ACCESS RIGHTS SELF
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
Mehrzur Erhöhung der BI-Agilität Michael Zimmer
BI Sandboxes als Maßnahme zur Erhöhung der BI-Agilität Michael Zimmer Agenda Was ist BI-Agilität? Maßnahmen zur Erhöhung der BI-Agilität BI-Sandboxes Neue (alte?) Herausforderungen für Business Intelligence!?
MehrEINFÜHRUNG EINES NEUEN GESCHÄFTSMODELLS
EINFÜHRUNG EINES NEUEN GESCHÄFTSMODELLS Mittels Prozessmanagement und Toolunterstützng (Atlassian JIRA/Confluence) Ihr Service für Information und Technologie Agenda IS4IT & Atlassian: Ihre Herausforderungen
MehrKuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie
P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit
Mehr