Identitätsmanagement mehr Sicherheit in einer Welt ohne Grenzen
|
|
- Ferdinand Fuhrmann
- vor 6 Jahren
- Abrufe
Transkript
1 Identitätsmanagement mehr Sicherheit in einer Welt ohne Grenzen
2 Die Zeiten haben sich geändert. Jetzt sind neue Sicherheitskonzepte gefragt. Vor nicht allzu langer Zeit war das Internet ein anonymer Ort, an dem die Sicherheit nicht auf Identitäten basierte. Um Benutzer, Daten und Anwendungen zu schützen, mussten Unternehmen ihre Netzwerke abschotten und alles Wertvolle hinter einer Firewall aufbewahren. Nur gute, bekannte und vertrauenswürdige Objekte platzierte man in eine grüne Zone innerhalb des Unternehmensnetzes, getrennt von der unbekannten, nicht vertrauenswürdigen Außenwelt. Das funktionierte eine Zeit lang. Doch die Welt hat sich verändert. Wie sieht es heute aus? Durch den Siegeszug der Cloud gelangen Unternehmensanwendungen jetzt auch außerhalb der Firewall. Immer mehr User verwenden Smartphones und Tablets und nutzen dabei ihre Mobil- und Firmengeräte auch außerhalb vom Unternehmensnetz. Sinkende IT-Budgets und die einfache Verfügbarkeit von Cloud-Infrastrukturen wie Amazon Web Services und Microsoft Azure bringen Unternehmen dazu, ihre Datencenter aufzugeben, wodurch sie Kosten in Milliardenhöhe einsparen. Gleichzeitig verlieren herkömmliche Sicherheitskonzepte wie Firewalls immer mehr an Bedeutung.
3 Ping Identity: Sicherheit für eine neue Welt ohne Grenzen Seit unserer Gründung im Jahr 2002 hatten wir immer die Vision, den Erfolg unserer Kunden in dieser neuen Welt durch einen identitätsbasierten Sicherheitsansatz zu schützen. Wir haben unermüdlich daran gearbeitet, das Identitätsmanagement durch offene Identitätsstandards als universelle Methode zum Schutz aller Benutzer, Geräte, Netzwerke und Anwendungen unserer Kunden zu etablieren. In der mobilen, Cloud-orientierten Welt von heute erkennen sowohl unsere Kunden als auch Branchenexperten Ping als führenden Anbieter im Bereich Identity Defined Security an dem Identitäts- und Access-Management der nächsten Generation. Mit unseren Lösungen sichern wir über 1,3 Milliarden Identitäten und schützen somit die wichtigsten Ressourcen einiger der weltweit größten Unternehmen. Dadurch können unsere Kunden einen sicheren Zugriff auf beliebige Anwendungen von jedem Gerät aus gewährleisten. Unsere Kunden werden bezeugen, dass beim Thema Identitäten niemand mit unserer Expertise mithalten kann. Auf Basis offener Standards entwickelt, vereinfachen unsere hochwertigen Lösungen die komplexen Vorgänge in modernen Unternehmen. Unsere Mission Den richtigen Nutzern einen nahtlosen und sicheren Zugriff auf die richtigen Ressourcen bieten.
4 Identitäts- und Access-Management der nächsten Generation Identity Defined Security Unsere Identity Defined Security-Plattform ist deswegen so effektiv, weil wir dort eine Reihe leistungsstarker Funktionen einsetzen, die speziell auf die zwei wichtigsten Sicherheitsherausforderungen moderner Unternehmen zugeschnitten sind. Federated Access Management bietet Sicherheit bei der Identitäts- und Zugriffskontrolle in Echtzeit, während Federated Identity Administration für die Konfiguration und Verwaltung von Identitäten zum Einsatz kommt. Federated Access Management Kontextbezogene Authentifizierung Federated-Sign-On Zugriffssicherheit IDENTITY DEFINED SECURITY Federated Identity Administration Benutzerverwaltung Federated Provisioning
5 Identity Defined Security Zugriffssicherheit für Unternehmen in einer mobilen, Cloud-orientierten Welt Dynamische Zugriffskontrolle mittels Federated Access Management Unsere Vision ist es, eine dynamische Zugriffskontrolle zu ermöglichen. Dies bedeutet, dass die Authentifizierung und Zugriffsverwaltung in Echtzeit für sämtliche Benutzer, Geräte und Ressourcen zugleich erfolgt. Durch die kontinuierliche Analyse kontextbezogener Daten lassen sich im Bruchteil einer Sekunde Entscheidungen zu Benutzeridentitäten und Zugangsberechtigungen treffen. Möglich ist dies durch eine kontinuierliche, mobile starke Authentifizierung, die bei Bedarf mittels Federated- Single-Sign-On bereitgestellt wird. Gleichzeitig setzen wir auf eine Zugriffskontrolle der neuen Generation, mit der wir identitätsbasierte Sicherheitskonzepte in einer verteilten, heterogenen Umgebung in Echtzeit verwalten können. Kontextbezogene Authentifizierung Authentifizierung von Benutzern anhand eines beliebigen Mobilgeräts und kontextbezogener mobiler Daten Federated- Sign-On Sicheres Single-Sign-On für jede Anwendung von überall und jedem Gerät aus Zugriffssicherheit Zugriff nur auf die Web-, API- und mobilen Ressourcen, die der Benutzer benötigt
6 Identity Defined Security Modernes Identitätsmanagement für größtmögliche Transparenz und Kontrolle Identity-Governance-Automatisierung mittels Federated Identity Administration Heutzutage werden Mitarbeiter-, Kunden- und Partneridentitäten zum Großteil lokal in Active Directory, LDAP und Datenbanken gespeichert und verwaltet. Hinzu kommt, dass SaaS-Anwendungen neue Identitätsspeicher für das Unternehmen erzeugen, die in der Cloud verwaltet werden müssen ob sie das wollen oder nicht. Darüber hinaus erstellen auch Office 365 und Gmail einen weiteren Identitätsspeicher für Ihre Mitarbeiter über Azure AD und Google Cloud Directory. Somit ist es leicht auszumachen, welch große Herausforderungen künftig auf Unternehmen zukommen, wenn es darum geht, Benutzerattribute, Provisioning, Privatsphäre und Access-Governance zu verwalten. Unsere Antwort? Eine vereinfachte, zentralisierte Identitätsmanagementebene in der Cloud. So können Sie Benutzeridentitäten in unserem Cloud-Verzeichnis verwalten, Identitäten aus Active Directory oder Google verknüpfen, SCIM-Standards nutzen oder einen unserer vielen SaaS- Provisioners einsetzen. Diese Identitäten können Sie mit beliebigen Anwendungen verknüpfen, egal wo sich diese befinden sogar Amazon Web Services. Wir bei Ping entwickeln das Identitätsmanagement kontinuierlich weiter, damit Sie Identitäten, Attribute und das Provisioning noch einfacher über Ihre gesamte Infrastruktur an lokalen und Cloud-Anwendungen hinweg einsehen, kontrollieren und verwalten können. Benutzerverwaltung Verwaltung von Benutzeridentitäten in unserem Cloud-Verzeichnis oder Verknüpfung zu Identitätsprovidern wie Google und Active Directory Federated Provisioning Synchronisierung der Identitätsberechtigungen über alle Benutzerspeicher und Anwendungen hinweg
7 Identity Defined Security 6 Designprinzipien für eine innovative Lösung Heutige Unternehmen sind längst keine Silos mehr. Um einen Zugang zur Cloud zu ermöglichen, die Supply-Chain zu integrieren und eine nahtlose Benutzererfahrung zu schaffen, müssen wir das Thema Identitätsarchitekturen aus einem anderen Blickwinkel betrachten. Daher haben wir unsere Identity Defined Security-Plattform auf sechs Designprinzipien aufgebaut. Sie prägen unsere Philosophie und unsere Produktentwicklung und sind für den Erfolg moderner Identitätsprojekte unerlässlich. Föderierte Architektur Bei allen Verbindungen zwischen Benutzern, Geräten, Anwendungen und der Identitätsplattform werden internettaugliche Identitätsprotokolle verwendet, um Sicherheit auch außerhalb Ihrer Netzwerkgrenzen zu gewährleisten. Alle Identitäten Es werden alle Identitätstypen in allen Communitys abgedeckt, einschließlich Mitarbeiter, Kunden und Partner, sowie alle Geräte-, Client- und Ressourcen-Identitäten. Standardbasiert Wir verlangen, dass Lieferanten und Services die Identitätsstandards erfüllen, wodurch die Interoperabilität und die Akzeptanz erhöht und gleichzeitig die Kosten für Anwendungsintegration und -wartung gesenkt werden. Internetanwendung Durch die Interaktion homogener Protokolle und die automatisierte Registrierung und Wartung (soweit möglich) können zuverlässige Verbindungen in großer Zahl bereitgestellt werden. Mobile, Web- und API-Sicherheit Sowohl browser- als auch softwarebasierte Umgebungen werden mit denselben Protokollen für mobile, Web- und API-Ressourcen geschützt ein Ansatz, der auch zukünftige Ressourcenvarianten wie das Internet der Dinge (IoT) unterstützt. Flexible Implementierung: IDaaS oder Software Implementieren Sie eine hochgradig flexible und konfigurierbare Lösung und kombinieren Sie dabei lokale Software und Software in der privaten oder öffentlichen Cloud beliebig miteinander.
8 Wir lösen komplexe Herausforderungen im Bereich der Identitätssicherheit für die größten Unternehmen der Welt Wir glauben, dass ein gut durchdachtes Identitätssystem Lösungen für alle Identitäten bieten sollte, und nicht nur für einige. Vielleicht haben Sie es heute mit nur einem Anwendungsfall zu tun. Aber eine Lösung, die all Ihre Identitäten im Laufe der Zeit abdeckt, wäre die schlauere Option. Wir bei Ping haben eine einfache Antwort auf diese Herausforderungen: unsere führende Identity Defined Security-Plattform, die für drei wesentliche Anwendungsfälle im Unternehmen ausgelegt ist. Mitarbeiter benötigen einen sicheren Zugriff auf eine große Anzahl unterschiedlicher Apps egal von welchem Standort oder Gerät aus. Ganz wichtig ist dabei die Effizienz, um die Akzeptanz und die Produktivität zu erhöhen. Partner brauchen eine einfache Lösung, um auf Ihr Partnerportal zuzugreifen und ihre eigenen Benutzeridentitäten zu verwalten. Auf diese Weise lässt sich die Sicherheit verbessern und der Aufwand reduzieren. Kunden verlangen eine durchgängige Benutzererfahrung mit einem sicheren Multichannel-Zugriff auf sämtliche Apps und APIs von jedem beliebigen Ort aus.
9 Mehr SICHERHEIT FÜR IHR UNTERNEHMEN Mehr BEQUEMLICHKEIT für Ihre MITARBEITER Identitätslösungen für Ihre Mitarbeiter Moderne Unternehmensumgebungen werden immer komplexer. Gleichzeitig nimmt auch das Risiko von Sicherheitslücken zu. Dies bringt viele führende Unternehmen wie GE, Cisco, Walmart, ebay, Chevron und Netflix dazu, die Art und Weise, in der sie ihre Mitarbeiter schützen, zu überdenken. Sie setzen auf unsere Identity Defined Security-Plattform, um ihren Mitarbeitern einen einfachen und sicheren Zugriff mit nur einem Klick auf alle Web- und mobilen Anwendungen zu gewähren, die sie für ihre Arbeit benötigen. Unsere Plattform nutzt zentrale Federated-Access-Management-Features und bietet folgende Funktionen: Kontextbezogene Authentifizierung: Dank einer einfachen Multifaktor-Authentifizierungslösung, die einen optimalen Einsatz der Mitarbeitermobilgeräte ermöglicht, müssen Sie sich nicht mehr allein auf Passwörter verlassen. Federated-Sign-On: Ihre Mitarbeiter profitieren von einem sicheren Single-Sign-On für Office 365, Google Apps und alle SaaS- und internen Apps, die sie jeden Tag nutzen. Gleichzeitig können Sie Ihre Cloud- Sicherheit deutlich verbessern. Zugriffssicherheit: Vereinfachen Sie Ihr Zugriffsmanagement durch eine einzige Plattform mit zentralen Zugriffsregeln für Ihre Webressourcen, mobilen Anwendungen und APIs.
10 In der heutigen Welt können Sie als EINZELKÄMPFER nicht gewinnen Identitätslösungen für Partner Die globale Wirtschaft wird von Partnerschaften vorangetrieben, die sich über Lieferketten sowie Vertriebs- und Distributionskanäle hinweg erstrecken. Ihren Partnern einen nahtlosen Zugang zu den benötigten Anwendungen zu bieten, ist entscheidend für Ihr Geschäft. Allerdings ist die Verwaltung all dieser Benutzer-IDs und Passwörter mit einem enormen finanziellen Aufwand sowie ernsten Sicherheitsrisiken für Ihre Organisation verbunden. Viele weltweit führende Unternehmen wie Walmart, GE und Cisco setzen auf unsere Identity Defined Security-Plattform, um komplexe Herausforderungen beim Partnerzugriff in den Griff zu bekommen. Unsere Plattform basiert auf unseren Federated-Access-Management-Features sowie unseren Cloud-Identitäts- und -Verzeichnis-Diensten: Federated-Sign-On: Geben Sie all Ihren Partnern einen nahtlosen Single-Sign-On-Zugriff auf alle nötigen internen und Drittanbieteranwendungen mittels einer Cloud-IAM-Lösung, die sich einfach einrichten und nutzen lässt. Benutzerverwaltung: Erfüllen Sie die Anforderungen all Ihrer Partner, egal ob groß oder klein angefangen bei umfassenden Cloud-Verzeichnis- und SSO-Services über eine Active Directory-Verbindung bis hin zu erweiterten SAML-Verbindungen. Kontextbezogene Authentifizierung: Nutzen Sie eine einfache Multifaktor-Authentifizierungslösung, die einen optimalen Einsatz Ihrer Partnermobilgeräte ermöglicht, um eine zusätzliche Sicherheitsschicht für Ihr Partnerportal bereitzustellen.
11 Kunden erwarten EINE EINZIGE ANMELDUNG FÜR ALLES Können Sie ihnen das bieten? Identitätslösungen für Kunden Organisationen interagieren mit ihren Kunden über verschiedene Zugangspunkte wie etwa Partner-Websites, mobile Anwendungen, soziale Netzwerke, Webportale, Coupon-Websites und vieles mehr. Um die Benutzererfahrung über alle Geräte und Kanäle hinweg zu verbessern, setzen Fortune-500-Unternehmen wie die Bank of America und Starbucks auf Ping. Unsere Identity Defined Security- Plattform bietet einen einfachen, sicheren und nahtlosen Zugriff auf alle internen und Drittanbieteranwendungen und -dienste, die sie bei der Interaktion mit Ihrer Organisation nutzen. Federated-Sign-On: Bieten Sie Ihren Kunden einen Single-Sign-On-Zugriff auf all Ihre Websites und Services über Social- Media-, mobile und weitere unbedenkliche Daten, um eine durchgängige Erfahrung über alle mobilen, Web- und Drittanbieteranwendungen hinweg sicherzustellen. Kontextbezogene Authentifizierung: Bauen Sie die Multifaktor-Authentifizierung mittels kontextbezogener mobiler Daten direkt in Ihre mobile App ein und sorgen Sie so für ein Höchstmaß an Sicherheit sowie eine optimale Markenerfahrung. Zugriffssicherheit: Zentralisieren Sie Ihre Zugriffskontrollregeln für alle mobilen, Web- und API-Ressourcen, sodass nur die richtigen Nutzer auf eingeschränkte Ressourcen zugreifen können.
12 Über Kunden, und es werden immer mehr Wir sind stolz darauf, einige der weltweit größten Unternehmen zu unseren Kunden zu zählen, darunter über die Hälfte der Fortune-100- sowie ein Viertel der Fortune- 500-Unternehmen. Dieser Erfolg zeigt, dass wir in der Lage sind, die schwierigsten und größten Herausforderungen moderner Unternehmen zu lösen. Zurzeit bedienen wir: der 8 10 größten Biopharmaunternehmen der der größten Banken in den USA größten Gesundheitsdienstleister Beste Unterstützung Zu unseren Investoren gehören einige der weltweit führenden Risikokapital- und Investmentgesellschaften. Sie konzentrieren sich auf Innovationsführer mit vielversprechenden neuen Technologien, die ihre Branche verändern können.
Identity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrPingFederate. enterprise-federation-server. Datenblatt
Wir haben uns für PingFederate entschieden, weil es auf Standards wie z. B. SAML basiert, die eine sichere Implementierung gewährleisten. John Davidson Senior Product Manager, Opower Funktionen Zentrale,
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
MehrCLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper
CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte
MehrDies ist ein Titel für die Präsentation
Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrGeorg Haschek. Software IT-Architect. Smart Work IBM Corporation
Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen
MehrZuhause On-Premises und in der Cloud mit Identity Management
Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrWindows 10 - Überblick
Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89
MehrNutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r
Nutzen von EMS 2015 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r 1. EINFÜHRUNG Warum Enterprise Mobility Management? Organisation von Unternehmensmobilität
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrWindows 10 für Unternehmen Verwaltung
Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrWIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN
WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN Bookatable by Michelin: Das Online-Reservierungsbuch 1 2 3 Cloud-basiert Alles, was in Ihrem Reservierungs-System gespeichert ist, ist gleichzeitig in einer Cloud
MehrEINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.
EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung
MehrOffice 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
Mehr8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen
April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
Mehr2015 Zürich. Willkommen!
2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander
MehrOffice 365 User Integration
Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrOffice 365 User Integration
Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAzure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering
Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrIdentity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen
Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access
MehrEmpowering Employees. Secure Productive Enterprise
Empowering Employees Secure Productive Enterprise Stärken Sie Ihre Mitarbeiter, durch die Schaffung eines sicheren, produktiven Unternehmens Vertrauen Zusammenarbeit Intelligenz Mobilität Mitarbeiter arbeiten
MehrEpson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN
Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN VERWANDELN SIE PRÄSENTATIONEN ZU GESPRÄCHEN, IDEEN ZU KREATIONEN UND EFFIZIENZ IN PRODUKTIVITÄT. ERSTELLEN, ZUSAMMENARBEITEN
MehrVERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN
VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN Echtzeitkommunikation zwischen Web-Browser und Skype for Business. LUWARE.COM EINFÜHRUNG DETAILS ZUM RTC LAUNCHER Für Ihre Kunden bietet RTC Launcher eine sehr
MehrHamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß
Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
MehrWir sehen uns. Die Zukunft ist da: Cisco TelePresence.
Broschüre für Führungskräfte Wir sehen uns. Die Zukunft ist da: Cisco TelePresence. 2010 Cisco und/oder seine Partnerunternehmen. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Cisco Informationen
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrWas gibt es Neues im Office 365 Umfeld?
Was gibt es Neues im Office 365 Umfeld? PowerApps und Flow SharePoint & Office 365 Community 24. August 2016 Was erwartet uns heute? PowerApps Was ist PowerApps? Wie funktioniert es? Wann ist es verfügbar?
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrHP Pull-Printing-Lösungen
HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.
MehrAzure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET)
Azure Community Deutschland Microsoft Azure Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Berlin 2016 1.0 Vorwort Hallo zusammen! das Schwerpunktthema der ACD, ist in diesem
MehrSicheres Mgmt von mobilen Geräten & Benutzern
Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518
MehrOffice clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit
Office clouding IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit WIR HÄTTEN DA MAL EIN PAAR FRAGEN... Würden Sie gerne von jedem beliebigen Ort der Welt, an dem eine Internetverbindung
MehrEine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen
Eine -für-- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Bereitstellungen in virtuellen Umgebungen und der Cloud mit Visual COBOL 1 Entdecken Sie die neuen Möglichkeiten: COBOL in der Cloud
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrUser-Guide. von datac Kommunikationssysteme
User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrDie.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
MehrDie Vorteile von officeatwork und Microsoft Azure bei Asendia
Die Vorteile von officeatwork und Microsoft Azure bei Asendia 20. November 2014 Präsentiert von Patrick Vorburger, Operations Officer Agenda Vorstellung Ausgangslage Lösung Vorteile Über officeatwork Software
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrWEB PRINT CLIENT. Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG
WEB PRINT CLIENT Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG ZIELE INTEGRIEREN SIE IHRE PARTNER Der WPC - Web Print Client ist ein zusätzliches Modul für das OPAL LABELMANAGEMENT, welches
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrPioniere der digitalen Transformation
Pioniere der digitalen Transformation 2017 Cisco and/or its affiliates. All rights reserved. Die Linde AG nutzt Video-Konferenzsysteme, um Kosten zu senken und die weltweite Zusammenarbeit seiner Mitarbeiter
MehrÜberblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH
Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrDie Full Service E-Commerce-Agentur
Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrOffice so wie Sie es wollen
Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter
MehrDie Cloud, die für Ihr Unternehmen geschaffen wurde.
Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im
MehrD&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM
D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrWER SIND WIR? VORTEILE.
WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrProduktpakete von MobileIron
Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff
MehrExzellente Produktivität trifft zertifizierte Sicherheit
Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrMicrosoft Device Tour Plus
Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrCLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD
Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus
Mehreduca.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrHallo, einfach. C LO U D. symbl.cms und framework Beschreibung
Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.
MehrAndré Drößus Microsoft Consultant axon GmbH
André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten
Mehreid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft
Public eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft Andreas Kubli Head Multichannel Management & Digitization 21.09.2017 Die Identität stellt auch digital die Basis für den Rechtsverkehr
MehrPayment Services. Die Petrol Solution. Integrierte Bezahllösung für Tankstellen
Payment Services Die Petrol Solution Integrierte Bezahllösung für Tankstellen Schnell, sicher und intelligent bezahlen an der Zapfsäule und in Ihren Shops Inhaltsverzeichnis Six Payment Services 03 Das
MehrIdentitätsmanagement der nächsten Generation
Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes
MehrAutomatisierung senkt den Betriebsaufwand für Ihr Netzwerk
Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk APIC-EM Application Policy Infrastructure Controller Enterprise Module die SDN-Lösung für das Campus-LAN, WLAN und WAN Seite 1 Aktuelle Herausforderungen:
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
Mehr