<Insert Picture Here>
|
|
- Erwin Meyer
- vor 6 Jahren
- Abrufe
Transkript
1 <Insert Picture Here>
2 <Insert Picture Here> Identity & Access Management Aktuelle Herausforderungen bei Kunden Georg Völl Principal Sales Consultant STCC Mitte Fusion Middleware Identity Management
3 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remain at the sole discretion of Oracle.
4 Identity & Access Management Ein Begriff viele Disziplinen Provisioning & Identity Administration Access Management Directory Services Synchronisierung von Identitätsdaten Authentifizierung, SSO & Betrugsprävention Rollenbasierter Benutzerlebenszyklus Autorisierung & Zugriffsberechtigungen Passwort Management Web Services Sicherheit Antrags- und Genehmigungsverfahren Dokumentenschutz (Versiegelung) Attestation SoD Virtuelles Directory Platform Security Services Identity Analytics Reporting LDAP Speicher Mining Identity Services für Entwickler
5 Best Practice Architectures for DB User Administration Enterprise User Security Centralized User Administration EUS CUA4DB Corporate Directory or HR System Management Synchronization LDAP (OID or Other) User CUA4DB Central Admin Self-service Password Change Audit Run on Oracle Identity Manager Login Redirection Login User Synchronization Login Oracle DB Oracle DB (or other)
6 Anforderungen im Laufe der Zeit Group Directories Zugriff zentralisieren Web Access Management Portale & Webapplikationen schützen ESSO Kosten senken Anwender entlasten User Provisioning Kosten senken Transparenz erhöhen Reporting ermöglichen Web Access Management Portale & Webapplikationen schützen ESSO Kosten senken Anwender entlasten 2008 User Provisioning Kosten senken Automatisierung UHD entlasten Die Jahre User Provisioning Transparenz erhöhen Regulative Anforderungen erfüllen Föderierte Identitäten IT den Geschäftspartnern öffnen Zugriff über Untenehmensgrenzen ermöglichen ESSO Kosten senken Anwender entlasten
7 Aktuelle Herausforderungen Möchten Sie so in der Zeitung stehen?
8 Oracle Security Inside Out Database Security Encryption and Masking Privileged User Controls Multi-Factor Authorization Activity Monitoring and Audit Secure Configuration Identity Management User Provisioning Role Management Entitlements Management Risk-Based Access Control Virtual Directories Information Infrastructure Databases Information Rights Management Applications Content Document-level access control All copies, regardless of location (even beyond the firewall) Auditing and revocation
9 Aktuelle Herausforderungen Erhöhte Sensibilität für IT Sicherheit & Risiken IT muss Mehrwert für das operative Geschäft leisten Sicherstellen einer kontinuierlichen Compliance
10 Aktuelle Herausforderungen Novellierung des Bundesdatenschutzgesetzes 2009 u.a. mit Stärkung der Rolle des Datenschutzverantwortlichen Erhöhte Sensibilität für IT Sicherheit & Risiken Entwurf eines Sicherstellen einer IT muss Mehrwert Arbeitnehmerdatenschutzgesetzes für das operative Geschäft leisten kontinuierlichen Compliance
11 Aktuelle Herausforderungen ITILv3 Bearbeiten von Berechtigungsanträgen Verwalten von Anwenderrollen und Berechtigungsanträgen Erhöhte Sensibilität für IT Sicherheit & Risiken COBIT Vielzahl von sicherheitsrelevanten Themen, darunter auch Identity & Access Management IT muss Mehrwert für das operative Geschäft leisten Sicherheit kostet doch nur Geld Sicherstellen einer kontinuierlichen Compliance
12 Aktuelle Herausforderungen MaRisk, AT 7.2: insbesondere sind Prozesse für eine angemessene IT Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt Entwurf Neufassung: ist darauf zu achten,sensibilität dass Funktionstrennungen IT muss Mehrwert Erhöhte beibehalten beziehungsweise für das operative für IT Sicherheit & Interessenkonflikte vermieden werden. Geschäft leisten Risiken Sicherstellen einer kontinuierlichen Compliance MaRisk = Mindestanforderungen an das Risikomanagement
13 Anforderungen im Laufe der Zeit Aktuell Aktuell User Provisioning Einhaltung von Compliance Vorgaben nachweisen Security Reporting ermöglichen Rollenmanagement Unternehmens-, Fach- und IT Rollen ermitteln/umsetzen Identity Analytics Regelmäßige Berechtigungsüberprüfungen automatisieren Compliance Reporting ermöglichen Identity Federation IT den Geschäftspartnern öffnen Zugriff über Unternehmensgrenzen hinweg ermöglichen Service Orientierte Architekturen absichern Web Services sicher gestalten
14 Kundenanforderungen Umgesetzt mit dem Oracle Identity Analytics (OIA) Oracle Identity Analytics Role Governance Oracle Identity Management Monitoring Integrate Dashboards Reports Identity Warehouse Segregation of Duties ETL Access Certification Other Sources of Identity Data
15 1) Zertifizierungen 1 Set Up Periodic Review 2 Reviewer Is Notified Goes to Self Service 3 Automated Action 4 Report Built is taken based on And Results Periodic Review Stored in DB Reviewer Selections What Is Reviewed? Who Reviews It? Certify Result to User Reject Automatically Terminate User Decline Notify the Process Owner Archive Delegate Notify Delegated Reviewer Attested Data Attestation Actions Start When? How Often? Delegation Paths Comments
16 2) Role-modeling und -mining Role and Relationship Modeling Rules Existing Roles Roles Applications Entity Data Identity Data Relationship Data Hierarchies, Mappings Role Mining Mining Data Custom App DB Mainframe Resources Identities Entitlements Discover Patterns Suggested Roles Existing Roles
17 3) Funktionstrennung und Überwachung GRC Identity Management Applications Applications Account or Entitlement Added out-of-bounds Violation Detection and Alert Event Analysis SoD Engine Enforce SoD Policy Out-of-bounds Account or Responsibility Removed Assign Remediation Task De-provision Entitlements to Remediate the Violation Identity Administration Account Responsibility De-provisioned
18 Neue Herausforderungen Verteilte, serviceorientierte Architekturen Risikobasiertes Access Management Cloud Computing
19 Anforderungen im Laufe der Zeit Zukünftig Zukünftig Identity Administration Security Reporting ermöglichen Anlegen/Ändern/Löschen von Benutzern beim Cloud-Anbieter Aufgabenbezogene Rollen und Funktionstrennung Identity Analytics Regelmäßige Berechtigungsüberprüfungen automatisieren Compliance Reporting ermöglichen Identity Federation Zugriff über Unternehmensgrenzen hinweg ermöglichen Service Orientierte Architekturen absichern Web Services sicher gestalten Risikobasiertes Access Management mit Betrugserkennung/-vermeidung Externalisierung von Authorisierungsentscheidungen für Applikationen
20 Antoine de Saint-Exupéry, Die Stadt der Wüste Die Zukunft soll man nicht voraussehen wollen, sondern möglich machen.
21 Fragen?
22 <Insert Picture Here> Backup & Screenshots
23 Oracle Identity Management Identity Administration Identity Manager (OIM) Access Management* Directory Services Access Manager (OAM) Adaptive Access Manager (OAAM) Directory Server EE (DSEE) Enterprise Single Sign-On (ESSO) Internet Directory (OID) Identity Federation (OIF) Virtual Directory (OVD) Entitlements Server (OES) Identity & Access Governance Identity Analytics (OIA) Oracle Platform Security Services Operational Manageability Management Pack For Identity Management *Access Management includes Oracle OpenSSO STS and Oracle OpenSSO Fedlet
24 OIA Dashboards
25 OIA Org Structure
26 OIA Reporting
27 OIA Reports
28 28
Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM
Business Process Management von Cloud und Mobile Computing BPMday 2013 Köln, 13. November 2013 Enzo Favuzzi - Sales Manager WebCenter & BPM Safe Harbor Statement The
Mehr<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen
Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten
Mehr<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0
Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?
MehrIdentity Propagation in Oracle Fusion Middleware
Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord lorenz.keller@oracle.com The following is intended to outline our
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Mehr<Insert Picture Here> Projekte erfolgreich führen mit den richtigen Entscheidungen
Projekte erfolgreich führen mit den richtigen Entscheidungen Jürgen Stobinski Oracle Primavera Sales Consultant Agenda Vorstellung Entscheidungsgrundlage Entscheidungshilfsmittel
MehrOracle Middleware ein Überblick. Thomas Telgheider Direktor Systemberatung
Oracle Middleware ein Überblick Thomas Telgheider Direktor Systemberatung 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not
MehrThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Identity Management für Cloud, Mobile und Michael Fischer
MehrBedeutung von Compliance u. Riskmanagement für Unternehmen
Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal
MehrSAFE HARBOR STATEMENT
SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle
ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product
Mehr2011 Oracle Corporation Customer Presentation Version 5.2.2/20110526
1 Neues zur Lizensierung der Oracle Sun Storage Archive Manager Software und Oracle Sun QFS Software Dirk Nitschke Sales Consultant The following is intended to outline our general
MehrDr. Jens Hündling Manager Sales Consulting Oracle, Potsdam. DOAG SIG BPM Frankfurt, 27. September 2011
Oracle Process Process Management: Strategie und Produktüberblick Dr. Jens Hündling Manager Sales Consulting Oracle, Potsdam DOAG SIG BPM Frankfurt, 27. September 2011 The
MehrOracle SQL Developer Data Modeling
Oracle SQL Developer Data Modeling DOAG Regio Rhein-Neckar Oracle Deutschland GmbH The following is intended to outline our general product direction. It is intended for information
Mehr1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Datenbanken in der Oracle Public Cloud nutzen Ileana Someşan Systemberaterin ORACLE Deutschland The following is intended to
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrModellierung der Business Architecture mit BPM 12c
Modellierung der Business Architecture mit BPM 12c Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general product
MehrITIL und Identity & Access Management. Peter Heintzen Oracle Security
ITIL und Identity & Access Management Peter Heintzen Oracle Security Herausforderung: Compliance 2 Frameworks geben eine Anleitung zur Erreichung von Compliance zu unterschiedlichen Verordnungen Frameworks:
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrIdentity & Access Governance
Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Grundkonzepte von Oracle ALTA UI & Umsetzungsbeispiele
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrForefront Identity Manager 2010 Technical Overview
Forefront Identity Manager 2010 Technical Overview Andreas Fuhrmann CEO SKyPRO AG andreas.fuhrmann@skypro.ch Components Overview FIM Clients Cer-ficate Managmnt Outlook Portal Windows Others IDM Pla5orm
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 "THE FOLLOWING IS INTENDED TO OUTLINE OUR GENERAL PRODUCT DIRECTION. IT IS INTENDED FOR INFORMATION PURPOSES ONLY, AND MAY NOT BE INCORPORATED INTO ANY CONTRACT. IT IS NOT A COMMITMENT TO DELIVER ANY
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrIO Performance - Planung Messung, Optimierung. Ulrich Gräf Principal Sales Consultant Oracle Deutschland B.V. und Co. KG
IO Performance - Planung Messung, Optimierung Ulrich Gräf Principal Sales Consultant Oracle Deutschland B.V. und Co. KG The following is intended to outline our general product direction. It is intended
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Mehr<Insert Picture Here> Human Task 11g Dynamische und Ad Hoc Prozesse ausführen und überwachen
Human Task 11g Dynamische und Ad Hoc Prozesse ausführen und überwachen Dr. Jens Hündling DOAG SIG SOA Senior Systemberater Frankfurt/Main, 3.Mai 2010 Oracle Direct, Potsdam The following
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrAPIs gemanaged und kontrolliert
APIs gemanaged und kontrolliert Sören Halter Principal Sales Consultant 2015-11-19 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrIntegriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
Mehr- Architektur & Integration - Security in ADF Anwendungen (Essentials)
- Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz
MehrBusiness Intelligence in the Cloud Discover Data Insights and Build Rich Analytics with Oracle BI Cloud Service
Business Intelligence in the Cloud Discover Data Insights and Build Rich Analytics with Oracle BI Cloud Service Stephan Reyher Principal Solutions Consultant BI Oracle Germany May 21, 2015 2015 Oracle
Mehr<Insert Picture Here> Aufbau einer hochverfgbaren SOA Service Infrastruktur mit der SOA Suite 11g
Aufbau einer hochverfgbaren SOA Service Infrastruktur mit der SOA Suite 11g Thomas Robert Master Principal Sales Consultant Oracle Deutschland GmbH The following is intended to outline
MehrCompliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer
Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
MehrDer Aufbau von Cloudumgebungen mit Oracle Solaris 11
Der Aufbau von Cloudumgebungen mit Oracle Solaris 11 Detlef Drewanz Master Principal Sales Consultant 1 The following is intended to outline our general product direction. It is intended for information
MehrNeues von Oracle Gut zu wissen
Neues von Oracle Gut zu wissen Lorenz Keller Manager Sales Consulting Server Technologies Customer Center Nord 07. Juli 2015 2 Safe Harbor Statement The following is intended to outline our general product
MehrOracle Datenbanken optimal verwalten? Cloud Control natürlich!
Oracle Datenbanken optimal verwalten? Cloud Control natürlich! Bodo von Neuhaus, Oracle Deutschland - STCC Database Süd 17. März 2016 Safe Harbor Statement The following is intended to outline our general
MehrJavaFX goes Open Source
JavaFX goes Open Source Wolfgang Weigend Sen. Leitender Systemberater Java Technologie und Architektur 1 Copyright 2013, Oracle and/or its affiliates. All rights The following is intended to outline our
MehrSAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy
SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrPortal for ArcGIS Konzepte und Deployment
Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
Mehrist WebLogic Server leicht gemacht WAS WAS Volker Linz Sales Consultant Michael Fuhr Principal Sales Consultant November, 2015
WAS ist WAS WebLogic Server leicht gemacht Michael Fuhr Principal Sales Consultant Volker Linz Sales Consultant November, 2015 Safe Harbor Statement THE INFORMATION CONTAINED IN THIS DOCUMENT IS FOR INFORMATIONAL
MehrThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrSSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics
SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer
MehrCloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrMicrosoft Server Lösungen
Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrAccess Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ
Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff
MehrMaterna GmbH 2013 www.materna.de 1
www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrIntegration mobiler Anwendungen in die Infrastruktur des Unternehmens
Integration mobiler Anwendungen in die Infrastruktur des Unternehmens Detlef Müller Leitender Systemberater Business Unit Middleware ORACLE Deutschland B.V. & Co. KG The following is intended to outline
MehrNeue Technologien für die Polizei 17. Europäischer Polizeikongress 2014, Berlin, 19. Februar 2014
Neue Technologien für die Polizei 17. Europäischer Polizeikongress 2014, Berlin, 19. Februar 2014 Oliver Röniger Account Manager Safe Harbour Statement The following is intended to outline our general
MehrDisclaimer. Copyright 2014, Oracle and/or its affiliates. All rights reserved.
Disclaimer "THE FOLLOWING IS INTENDED TO OUTLINE OUR GENERAL PRODUCT DIRECTION. IT IS INTENDED FOR INFORMATION PURPOSES ONLY, AND MAY NOT BE INCORPORATED INTO ANY CONTRACT. IT IS NOT A COMMITMENT TO DELIVER
MehrOracle ADF Mobile. Jürgen Menge Oracle Deutschland B.V. & Co. KG. Copyright 2012, Oracle and/or its affiliates. All rights reserved.
Oracle ADF Mobile Jürgen Menge Oracle Deutschland B.V. & Co. KG 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
MehrKuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie
P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit
Mehr<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?
Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis
MehrIAM in the Cloud - Guidance der Cloud Security Alliance
Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland
MehrBEA und die Oracle Fusion Middleware
BEA und die Oracle Fusion Middleware DOAG Regio Berlin/Brandenburg Dr. Jens Hündling 17. Dezember 2008 Senior Systemberater - Oracle Direct Potsdam The following is intended to outline
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrSingle Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrDie Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012
Die Reise zur Cloud Sicherheit im Handgepäck Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Agenda die Reise zur Cloud Die Mitreisenden Reisestationen/ prozesse Reisegrund, Ablauf und Nebenwirkungen
MehrAssetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated
Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrIdentity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager
Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrDo 7.2. Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer
Do 7.2 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Identity as a Service" Reale Kundenanforderungen oder Hersteller Optimismus? Peter Heintzen Jens Pälmer
MehrCopyright 2014 Oracle and/or its affiliates. All rights reserved.
Standardberichtswesen mit dem Oracle BI Publisher Regionaltreffen Paderborn am 08.09.2014 Holger Czellnik Principal Solutions Consultant ORACLE Deutschland B.V. & Co. KG Oracle Confidential Internal/Restricted/Highly
MehrIDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
MehrMicrosoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.
Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrEinheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)
Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
Mehr<Insert Picture Here> Application Management Die Achillesferse im Unternehmen
Application Management Die Achillesferse im Unternehmen By aligning IT Service Management und Applikationsmanagement Stellen Sie sich vor es passiert. Einige beängstigende Fakten
Mehr<Insert Picture Here> User Security Administration in der Oracle DB
User Security Administration in der Oracle DB Rainer Meisriemler Oracle Deutschland GmbH Agenda Benutzer und Rollen sowie Infoquellen im Dictionary Passwortgeschützte Rollen Secure
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrIBM Business Analytics - Wo geht die Reise hin? und Was gibt es Neues bei IBM Cognos 11? IBM Deutschland GmbH Jacqueline Neef und Ricardo Ullbrich
IBM Business Analytics - Wo geht die Reise hin? und Was gibt es Neues bei IBM Cognos 11? IBM Deutschland GmbH Jacqueline Neef und Ricardo Ullbrich Important Disclaimer IBM s statements regarding its plans,
MehrBrainloop Secure Boardroom
Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?
MehrIBM Notes Traveler 2013
IBM Notes Traveler 2013 Köln, 13. Juni 2013 Matthias Schneider, ICS Technical Sales Agenda IBM Notes Traveler 9: Was ist neu? Traveler und Blackberry Roadmap 2 IBM Notes Traveler 9 V9.0 ist das erste Major
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrIdentity Management. Rudolf Meyer
Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung
Mehr