TÜV Rheinland. Ihr Partner für Informationssicherheit.

Ähnliche Dokumente
TÜV Rheinland. Ihr Partner für Informationssicherheit.

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Datenschutz in Zeiten der Digitalisierung

BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

APT Defense Service. by TÜV Rheinland.

TÜV Rheinland. Ihr Partner für Informationssicherheit.

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Datenmissbrauch durch Identity Management verhindern

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

Strategie und Vision der QSC AG

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit

TÜV Rheinland: Das sind die Cyber Security Trends 2017

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Digital Enterprise. Protected.

IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?

Der Weg zu einem ganzheitlichen GRC Management

MANAGED SERVICES DURCH CDOC

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

DevOps. Alexander Pacnik, Head of DevOps Engineering

Experton Group: Computacenter sechsmal Security Leader

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

Migration in die Cloud

Informationssicherheit 2018

Zuhause On-Premises und in der Cloud mit Identity Management

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

DRAFT: UPDATE NACH OOW

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

TÜV Rheinland. Ihr Partner für Informationssicherheit.

RUAG Cyber Security Cyber verstehen. Werte schützen.

Zentrale Datenbank-Nutzerverwaltung

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Transformation. digitalen Transformation. Jahrestagung Cybersecurity. Wolfgang Kiener. Business Development Manager -

Advanced Analytics for Making Smart Decisions Faster

Compliant durch sichere Integration von mobilen Devices

SQS der weltweit führende Spezialist für Software-Qualität

Auswahl und Einführung von Cloud-Lösungen

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Was alle angeht, können nur alle lösen. - Der Open Integration Hub

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

IAM in the Cloud - Guidance der Cloud Security Alliance

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

Identity Management Service-Orientierung Martin Kuppinger, KCP

Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert

Managed Services und hybride Szenarien mit AWS

Digital Boardroom und SAP BusinessObjects Cloud. Meetings effizient gestalten mit Ad-hoc Analysen in Echtzeit

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

10 % Marktanteil in italien MEHR als Groβkunden

KKGeo/IGArc Fachstellenleitersitzung 6. April 2018 ENTERPRISE GIS

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

ITIL V3 zwischen Anspruch und Realität

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer

Authentication as a Service (AaaS)

in a changing world.

Linking Industry and Internet

Cloud-Orchestrierung & Cloud IdentItäten als Treiber der Digitalisierung. Markus Feldhaus (T-Systems) & Marcus Müller (OneLogin)

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Public IT Security PITS 2017

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

INFONET DAY MODERN WORKPLACE 31. OKTOBER 2017

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?

SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP

Mehr Service, weniger Ausfälle im Rechenzentrum

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Herzlich Willkommen zur

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

TÜV Rheinland mit Rekordumsatz: Wachstum in allen Bereichen

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Transkript:

TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017

Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services Produkte Indien, Naher Osten, Afrika 4,7% Asien Pazifik 5,3% Deutschland, 52,8 10% Mobilität Südamerika 5,6% Academy & Life Care Nordamerika 5,8% ICT & Business Solution Westeuropa 9,4% 20% 24% Systeme Greater China 14,5% 2

ICT & Business Solutions Von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme 3

ICT & Business Solutions. Eckdaten 133 Mio. Umsatz 8% des Gesamtumsatzes 600 Spezialisten Geschäftsfelder IT-Services & Cyber Security Telco Solutions & Consulting Branchen Wir verfügen über ein breites Erfahrungsspektrum in Schlüsselbranchen Telekommunikation Finanzdienstleistungen Energie Handel Gesundheit Fertigung Mobilität, Logistik, Automobil Luft- und Raumfahrt Wissenswertes Seit 2014 sind wir am deutschen Markt der führende unabhängige Anbieter von IT- und Internetsicherheitsleistungen und gehören weltweit zu den führenden Akteuren Wir beraten Netzwerkbetreiber bei der Planung, beim Aufbau und bei der Pflege ihrer Telekommunikationsinfrastrukturen kompetent technologieorientiert kosteneffizient 4

Consulting Services Testing Services Managed Services TÜV Rheinland das vollständige Service Portfolio zum Schutz Digitaler Unternehmen Digital Enterprise. Protected. Next level Governance & Strategy Mastering Governance, Risk & Compliance Risk & Compliance Management Information Security Management Systems Business Continuity Management Data Privacy Data Protection Identity & Access Management Network Security Advanced Cyber Defenses Application Security Endpoint Protection IoT Security Security Analytics & Detection Incident Response Cloud Security Secure Cloud Infrastructure Enterprise Cloud Adoption Hybrid Infrastructure 5

8. IT-Sicherheits-Kongress 2017 Cyber Security und Qualität in der digitalen Transformation 7. 8. November in Frankfurt am Main www.tuv.com/it-sicherheits-kongress 6

IAM und die Cloud die neuen Perimeter des Unternehmens professionell schützen! TÜV Rheinland i-sec

Ihre Referenten BALDUR SCHERABON Principal Consultant baldur.scherabon@i-sec.tuv.com PHILIPP SETZER IT Security Consultant IAM, PKI philipp.setzer@i-sec.tuv.com 8

Hybrides IAM Überblick & Konzepte 1 Anforderungen 2 Sicherheit 3 Identitäten sind der neuer Perimeter 4 Hybride Ansätze 5 Q&A 9

Unsere Welt Cloud Nutzung Mobile Geräte IoT 10

Cloud Vorteile Viele Arten von Identitäten (Kunden, Partner, Interessenten) Neue Kommunikationswege Reduzierte Aufwände und Kosten Hohe Geschwindigkeit/Automatisierung Flexibilität und Agilität Bessere Uptime/Verfügbarkeit Schnelleres Rollout von Features Weniger On-Site-Hardware notwendig 11

Integrität des Unternehmens gewähren COMPLIANCE Vorschriften (EU-DSGVO) Unternehmensrichtlinien IT-SICHERHEIT Identitäten Unternehmensdaten Infrastruktur 12

GESCHÄFTSINTEGRITÄT WENIG INTEGRITÄT HOHE INTEGRITÄT IAM als Brücke zwischen Geschwindigkeit und Integrität Blockade Enterprise Identity & Access Management Schwierig Schatten IT LANGSAM SCHNELL GESCHÄFTSGESCHWINDIGKEIT 13

Vorteile Enterprise IAM Notwendig für Datenschutz und Compliance Erhöht Produktivität der Mitarbeiter/Benutzer Sichere und schnelle Integration neuer Technologien Reduziert Helpdesk Kosten Adressiert sich veränderte heterogene IT-Welt Nahtlose Integration in bestehende IT-Landschaft Höhere Automatisierung 14

Lokales IAM Datenschutz und Compliance unter eigener Hoheit Oft historisch bedingte Lösungen Transparenz Hart codierte Integrationen Hohe Wartungskosten Limitierte Möglichkeiten für neue Technologien Erfordert lokale Ressourcen 15

Identity as a Service (IDaaS) Identity Management Verwaltung von existierenden/ neuen Identitäten IDM (Self-Service, Delegation, Approval Workflows) Automatisierung HR/CRM Identitäten provisionieren Reporting & Monitoring Integration und Provisioning von SaaS Applikationen Vorgefertigte Konnektoren SIEM/CASB Sicherheit (MFA) Autorisierung in Applikationen SSO 16

IDaaS bringt aber auch viele Fragen Vertraulichkeit Verfügbarkeit Abhängigkeit Datenhoheit Vertrauen Compliance 17

IDaaS anders genutzt ON PREMISE IAM IDAAS Legacy Systeme schwer abschaltbar Datenhoheit Kontrolle + Integrität Sicherheit Compliance SaaS Neue Identitäten User/Directory/Application-Provisioning Datenintegrität in Cloud und lokal Zugriffskontrolle HYBRIDES IAM Agilität Verfügbarkeit Automatisierung Sicherheit 18 29.06.2017 TÜV Rheinland Roadshow "IAM und die Cloud"

Anforderungen an Identitäten in der Cloud Risikominimierung (Identitätsdiebstahl) Monitoring Verlässlichkeit & Belastbarkeit Eigenschaften (statisch/ dynamisch/kontext) Parameter Payload Information 19

Identitäten schützen ON PREMISE CLOUD Unternehmen (Alter Perimeter mit IDS, Firewall etc.) 20

Identität der neue Perimeter KENNEN SIE ALLE IDENTITÄTEN UND GERÄTE? Wer (Username + PW)? Was (Maschine)? Woher (IP-Adresse, Geo-Location)? Wann (Zeit)? Wie (Auth, Access-Route, Protokoll)? 21

On Premise IAM ON PREMISE CLOUD Apps SSO SYNC IAM SCIM, SAML, SSO Authentisierung AD/LDAP User im Unternehmen User außerhalb des Unternehmens 22 29.06.2017 TÜV Rheinland Roadshow "IAM und die Cloud"

IDaaS ON PREMISE CLOUD On-premise Apps SSO IDaaS SCIM, SAML, SSO SSO SSO User im Unternehmen User außerhalb des Unternehmens 23 29.06.2017 TÜV Rheinland Roadshow "IAM und die Cloud"

IDaaS mit lokalem Benutzerverzeichnis ON PREMISE CLOUD AD/LDAP HR Apps SSO IDaaS SCIM, SAML, SSO On-premise Apps Authentisierung Authentisierung User im Unternehmen User außerhalb des Unternehmens 24 29.06.2017 TÜV Rheinland Roadshow "IAM und die Cloud"

Hybrides IAM ON PREMISE CLOUD SSO SYNC IAM IDaaS SCIM, SAML, SSO Authentisierung Authentisierung AD/LDAP User im Unternehmen User außerhalb des Unternehmens 25 29.06.2017 TÜV Rheinland Roadshow "IAM und die Cloud"

Trusted IDP (SAML Chain) Scenario 1: IDaaS als Authentisierungs- Frontend Cloud Apps IDaaS IAM Scenario 2: IDaaS als Authentisierungs- Backend Cloud Apps IAM IDaaS 26

Fragen? Baldur Scherabon Principal Consultant TÜV Rheinland i-sec GmbH Am Grauen Stein 51105 Köln Tel: +49 221 56783 844 Fax: +49 221 806 1580 baldur.scherabon@i-sec.tuv.com www.tuv.com/informationssicherheit Philipp Setzer IT Security Consultant IAM, PKI TÜV Rheinland i-sec GmbH Am Grauen Stein 51105 Köln Tel: +49 811 9594 165 Fax: +49 221 806 1580 philipp.setzer@i-sec.tuv.com www.tuv.com/informationssicherheit