Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
|
|
- Matthias Tiedeman
- vor 7 Jahren
- Abrufe
Transkript
1 Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude
2 Anforderungen an Identity & Access Management An Identity & Access Management werden von verschiedenen Seiten Anforderungen gestellt: Business Business 'Verständliche' und ergonomische Systeme zur Berechtigungssteuerung Einbindung in gewohnte Medien wie , Portalsysteme, Workflows Compliance 'Sichere' Einhaltung von Policies Nachvollziehbarkeit historischer Vorgänge Compliance Identity & Access Management Erfüllung von Nachweispflichten Reduzierung der persönlichen Haftung Management Management IT/Security Leistungsfähige Infrastruktur zur zentralen Steuerung von Zugangsrechten Geringe TCO durch einfache Installation und effiziente Administration IT / Security Beta Systems Software AG 2
3 Step 1 - System Cleanup Inhalt der Projektstufe Vorhandene Berechtigungen und Accounts der IT- Systeme werden den Benutzern zugeordnet und im IAM-Repository zentral erfaßt und analysiert. Business Value Compliance Erkennung und Beseitigung schwerer Verstöße wie Orphan Accounts, ungenutzter Gruppen, Usern ohne Berechtigungen etc. Cleanup & Audit Beta Systems Software AG 3
4 Garancy AIM - Analyse von Berechtigungsdaten Mit Access Intelligence Systemen lassen sich Beziehungen zwischen Accounts, Usern und Systemgruppen darstellen und auswerten Beta Systems Software AG 4
5 Step 2 - Standard System Provisioning Inhalt der Projektstufe Business Value Basierend auf HR-Daten werden allen Benutzern regelbasierte Berechtigungen in Standardsystemen wie Microsoft Windows (AD), Exchange oder Notes vergeben. Business Enablement Neue Mitarbeiter erhalten schnell die erforderlichen Berechtigungen zu den grundlegenden IT-Systemen. Cleanup & Audit HR- Provisioning Beta Systems Software AG 5
6 Step 3 - Business Process Workflows Inhalt der Projektstufe Ein zentrales Workflow-System steuert individuelle Anträge zur Berechtigungsvergabe und Userverwaltung. Rezertifizierungs-Workflows sichern die regelmäßige Prüfung vergebener Rechte durch den Vorgesetzten. Business Value Business Enablement Die individuelle Berechtigungsvergabe, sowie die Anlage neuer Mitarbeiter kann schnell, sicher und nachvollziehbar in den Fachabteilungen erfolgen. Compliance Die Rezertifizierung erhöht die Sicherheit in der Berechtigungsvergabe sprunghaft. Cleanup & Audit HR- Provisioning Workflows Beta Systems Software AG 6
7 Business Process Workflow Web-basierte Abläufe Nachvollziehbare Schritte Verständliche Begriffe Gewohnte Bedienung Flexible Eskalation Ad-hoc Workflows und Stellvertreterregelungen uvm Beta Systems Software AG 7
8 Step 4 - Role-Based Access Control Inhalt der Projektstufe Gruppen und Berechtigungen werden in Rollen zusammengefaßt, die individuell oder regelbasiert Benutzern zugeordnet werden. Business Value Business Language Durch die Zusammenführung der Berechtigungen in Rollen werden Berechtigungsgründe für die Fachabteilung transparent und prüfbar. Cleanup & Audit HR- Provisioning Request & Approval RBAC Beta Systems Software AG 8
9 Step 5 - Risk-Driven IAM Inhalt der Projektstufe Business Value Einführung individueller Risiko-Bewertungen für Berechtigungen, Gruppen und Rollen. Datenanalyse und Workflow-Steuerung unter Berücksichtigung des Risikoprofils Effizienzsteigerung in der Rechteverwaltung Risikoprofile ermöglichen eine Bewertung und Konzentration der IAM-Vorgänge auf risikobehaftete Berechtigungen. Cleanup & Audit HR- Provisioning Request & Approval RBAC Risk-driven IAM Beta Systems Software AG 9
10 Access Management - Eine 'Big Data' Thematik Mit der wachsenden Menge an IT-Systemen und Benutzern, 'explodiert' die Anzahl an Zugangsberechtigungen. Nur durch Risikobewertungen lassen sich die zu kontrollierende Datenmenge auf eine handhabbare Größe beschränken.. Users Systems Accounts Garancy Corporate Presentation 10
11 Risk-driven IAM Risikoprofile als Filter großer Datenmengen Analyse individueller Risikobewertungen Einbindung in Workflow- Steuerungen Konzentration auf riskante IAM-Prozesse Beta Systems Software AG 11
12 Beta Systems Software AG Beta Systems Software AG 12
13 Vielen Dank für Ihre Aufmerksamkeit! Beta Systems Software AG 13
SAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrTop 5 Gründe um Ihr Management von einem risikoorientierten IAM zu überzeugen. Benedikt Giese Senior Business Consultant
Top 5 Gründe um Ihr Management von einem risikoorientierten IAM zu überzeugen Benedikt Giese Senior Business Consultant Köln Westfalen Schweiz Zürich Berlin Europa Beta Systems im IAM Markt 2017: Neue
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrRISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.
RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrRegelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen
Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrDOAG 2009 Copyright 2009, Oracle Corporation
Neue Human Workflow Features in Oracle SOA Suite 11g DOAG 2009 Konferenz + Ausstellung Vahit Tas Senior Principal Consultant Agenda Konzepte / Einsatzszenarien Komponenten Neue Features
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIdentity Maturity Assessment
Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrAccess Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern
Access Control in QGIS Server Elisabeth Leu, QGIS User Meeting, 15.6.2016, Bern Portrait Camptocamp GEOSPATIAL Webmapping Desktop & Web GIS BUSINESS INFRASTRUKTUR Enterprise Resource Planning (ERP) Virtualisierung,
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrAccess Rights Management. Only much Smarter.
Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrTHEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"
WEBINAR@LUNCHTIME THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK" SAS MANAGEMENT CONSOLE: USER MANAGER Der User Manager in der SAS Management Console dient zur Administration von Usern,
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrAccess Governance. Identity Management aus dem Business für das Business
Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
Mehr<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen
Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten
MehrP R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
MehrStand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services
OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management
MehrSharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz
SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrIdentity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010
Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen
MehrSoftware Lösungen von masventa
Software Lösungen von masventa SoftASA Business Software Microsoft Dynamics CRM masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrExpertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr
EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrOperation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in
MehrEinsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt
Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide
MehrGruppen im AD tendenziell immer viel zu Viele Auf jeden Nutzer kommen 2-3 Berechtigungsgruppen im AD... 2
Gruppen im AD tendenziell immer viel zu Viele... 2 Auf jeden Nutzer kommen 2-3 Berechtigungsgruppen im AD... 2 AD aufräumen, aber wie migraven.one mit Graphen Datenbank kann mehr und das schneller... 3
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle
MehrRealtime-Risikomanagement durch High Performance Technologien
make connections share ideas be inspired Realtime-Risikomanagement durch High Performance Technologien Von der Batch-Verarbeitung zur Realtime-Entscheidung Matthias Piston, SAS Das Ende der Batch-Nacht
MehrMEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations
MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP
MehrBest of Show on Tour März bis 06. April 2017
Best of Show on Tour 2017 28. März bis 06. April 2017 Service-Orientierung in der IT - Running IT as a business HPE Best of Show on Tour 2017 Stefan Mohr, ITC GmbH ITC GmbH 2017 ITC GmbH 2017 3 Ist Service-Orientierung
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrOPEN FRIDGE - OFFENE GERÄTESCHNITTSTELLEN FÜR ENERGIEEFFIZIENZ
OPEN FRIDGE - OFFENE GERÄTESCHNITTSTELLEN FÜR ENERGIEEFFIZIENZ IKT der Zukunft (1. Ausschreibung 2012) Laufzeit: 04/2013-03/2015 (24 Mo) Budget: 292 k Euro Anwendungsfeld: Energiesysteme, Energieeffizienz
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrSAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
MehrUNTERSTÜTZUNG BEI DER VORBEREITUNG AUF DIE HERAUSFORDERUNGEN RUND UM DIE RISIKOBEWERTUNG UND COMPLIANCE FÜR DIE DSGVO MIT RSA SECURITY
UNTERSTÜTZUNG BEI DER VORBEREITUNG AUF DIE HERAUSFORDERUNGEN RUND UM DIE RISIKOBEWERTUNG UND COMPLIANCE FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE VORBEREITUNG
MehrIdentity & Provisioning Management
Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.
MehrKlassifizierung. Kategorisierung von Daten. Frank Seefeld
Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe
MehrParadigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung
Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut
MehrGruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet
MehrRollenverwaltung innerhalb von Access Governance & Intelligence
Rollenverwaltung innerhalb von Access Governance & Intelligence White Paper / Detlef Sturm, Senior System Architect, Beta Systems Software AG / Oktober 2011 2 Inhalt Rollenverwaltung innerhalb von Access
Mehrinfowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant
infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant infowan Datenkommunikation GmbH Gründung 1996 mit 12jähriger Erfolgsgeschichte Microsoft Gold Certified Partner Firmensitz in Unterschleißheim,
MehrAccess Rights Management. Only much Smarter. ANFORDERUNGEN DES BSI UMSETZEN
Access Rights Management. Only much Smarter. ANFORDERUNGEN DES BSI UMSETZEN 8MAN: ANFORDERUNGEN DES BSI UMSETZEN Hintergrund: Der Grundschutzkatalog Das Bundesamt für Sicherheit in der Informationstechnik
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrCompliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer
Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
Mehrderon ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management
der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehrlobo-dms Archiv Manager
lobodms.com lobo-dms Archiv Manager E-Mail Archivierung Seite 1 Inhalt 1. Intelligente Archivierung... 3 2. Mailbox Management... 3 3. Compliance und e-discovery... 3 4. Integration und Collaboration...
Mehrsoftware, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions
software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business
MehrWeb-based Engineering. SPS-Programmierung in der Cloud
Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik
MehrGanzheitliches Identity & Access Management (IAM)
Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrBerechtigungsmanagement für Fileserver
Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter
MehrSIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering
SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrBI-Navigator. Business Intelligence
BI-Navigator Business Intelligence BI-Navigator BI-Navigator Corporate Performance Management Der BI-Navigator ist die Lösung von Innovabee für Corporate Performance Management. Mit diesem empfängerorientiertem
MehrKuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie
P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
MehrIAM in the Cloud - Guidance der Cloud Security Alliance
Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland
MehrVon Automatisierung und IT - Prozessen
State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrProduktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4
MehrSchritt für Schritt zur besten Compliant Identity Management Lösung!
Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management
MehrNevis Sichere Web-Interaktion
Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig
MehrPendenzen Management
, Stoeckackerstrasse 30, CH-4142 Muenchenstein Ph:++41 (0) 61 413 15 00, Fax:++41 (0) 61 413 15 01 http://www.e-serve.ch, email:crm@e-serve.ch e-serve PendenzenManagement Version 7.1: e-serve UPSM Pendenzen
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrAnforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur
Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur Starten von Prozessen aus der BI Applikation Extraktion von Kennzahlen und KPIs, um diese in externe Prozesse einzubinden Starten
Mehreadministration Next Generation
Siemens IT Solutions and s The Business Technologists. eadministration Next Generation Effizienter Staat, Berlin, 3.-4. Mai 2011 Michael M. Günther Seite 1 Siemens Siemens IT Solutions IT Solutions and
MehrCorporate Performance Management mit Business Intelligence Werkzeugen
Corporate Performance Management mit Business Intelligence Werkzeugen von Karsten Oehler 1. Auflage Hanser München 2006 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 40485 4 Zu Leseprobe schnell
MehrStandardisiert aber flexibel
AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren
MehrContinuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück
Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous
Mehr