IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! Daniel Reisacher, CTO

Ähnliche Dokumente
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

Unternehmensportrait Business Partner für Identity & Access Management

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Cloud-Computing Praxiserfahrungen

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

Mehr als 4'000 Vorlagen effizient verwalten? Best practice in der Dokumentenerstellung in Zeiten der Cloud

Identity Management: Der Schlüssel zur effektiven Datensicherheit

TÜV Rheinland. Ihr Partner für Informationssicherheit.

#Cloud Wien in der Cloud

Elektronischer Personalausweis epa

Authentisierung und HIN Login in der praktischen Anwendung

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

User-Guide. von datac Kommunikationssysteme

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

«ZUGLOGIN» Benutzerkonto des Kantons Zug

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

FHNW. Niklaus Lang - Leiter SP Corporate IT FHNW

Identity as a Service

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft

Dieses Dokument gibt eine Übersicht über die Dienstleistungen von Office 365 und zeigt auf, welche Dienste unter diese Rahmenvereinbarungen fallen.

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

HANA CLOUD CONNECTOR

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Von Inselprodukten zu vernetzten Sicherheitslösungen

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

KKGeo/IGArc Fachstellenleitersitzung 6. April 2018 ENTERPRISE GIS

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Dies ist ein Titel für die Präsentation

Vorstellung. Projekt INSIDE der Finnova. SharePoint & Office 365 Community

Identity Management an den hessischen Hochschulen

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Authentication as a Service (AaaS)

Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018

Transfer-Netzwerk Industrie 4.0 ( Pilot-Transferworkshop Verwaltungsschale in Karlsruhe, Stand 25.

Datenmissbrauch durch Identity Management verhindern

TRANSFORM YOUR BUSINESS WITH MICROSOFT AZURE

I/O Management - oder - Die Schattenseiten des Plug n Play

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

QS solutions GmbH Ihr Partner im Relationship Management

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Rolle der Körperschaften und Aktivitäten der KBV

Nevis Sichere Web-Interaktion

Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant

Centracon AG Ihr Vertrauter Berater für digitale Arbeitsplatzlösungen. Ein Überblick.

Identity for Everything

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?

Erfolgsfaktoren für die Digitalisierung von Schule

ICT-Anleitung: Office 365 Education OneDrive (for Business)

Die SuisseID: Einführung & Bedeutung für f r elektr. Rechtsverkehr Magglinger Rechtsinformatikseminar Urs Bürge

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule

QS solutions GmbH Ihr Partner im Relationship Management

E-Government Innovation mit Digitalisierung

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Die Datenschutzgruppe

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

TUB Campuskarte und danach

8. April 2013 Vorlagenmanagement effizient umgesetzt

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO

BITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen. München, November 2017

Azure Active Directory Möglichkeiten

B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM) Christian Weber Leiter egovernment für KMU, SECO

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Mitarbeiterverpflegung im Ganztagesbetrieb - Anforderungen an Co-Working in Betriebsrestaurants. Marco Meier Business Development SV Schweiz AG

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Passwort: Kein Dadada

Digitale Identität und Sicherheit

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010

Identity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1

Die Plattform für Logistiker und Verlader

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock

Empowering Employees. Secure Productive Enterprise

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Michael Greth Microsoft MVP Office SharePoint Server SharePointCommunity.de

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Potenzial-Check SAP

GRC TOOLBOX PRO Vorstellung & News

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Identitätsverbund Schweiz IDV

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?

IAM in the Cloud - Guidance der Cloud Security Alliance

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Outsourcing in Zeiten der Cloud Verdrängen Cloud-Services vollständig klassische IT- Betriebsmodelle? Eine Standortbestimmung und der Blick nach vorn.

Zentrale IT-Dienste für dezentralen Organisationen

Die Herausforderungen der elektronischen Identität. Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Transkript:

IAM aus der Cloud oder für die Cloud? MEET SWISS INFOSEC! 23.06.2016 Daniel Reisacher, CTO

Agenda Einstieg ins Thema IAM und die Cloud Ausblick in die Zukunft Vorstellung der Firma 23.06.2016 2

Einstieg ins Thema IAM aus der Cloud oder für die Cloud? 23.06.2016 3

Identity und Access Management Der Vergleich mit der realen Welt Identitätskarte / Personalausweis (IDK) Wird durch eine autoritative Stelle ausgestellt Ist eindeutig und fälschungssicher Life Cycle (erstellen, freigeben, sperren) übernimmt der Staat Die Identifikation (Authentifizierung) erfolgt durch Vorweisen des Ausweises Digitale Identität Ist der Ausweis in der digitalen Welt Die Identifikation resp. Authentifizierung erfolgt durch die Anmeldedaten 23.06.2016 4

Identity und Access Management Der Vergleich mit der realen Welt Zutrittskontrolle Ich gehe ins Kino und will ein Film (18+) ansehen Am Eingang muss ich mich ausweisen Kriterien erfüllt, damit ist der Zutritt (Access) erlaubt Zugriffskontrolle (Access) Attribute an der digitalen Identität steuern den Zugriff Je nach Berechtigung sehe ich die gespeicherten Informationen oder kann diese verändern 23.06.2016 5

Identity und Access Management Der Vergleich mit der realen Welt Identity Management Beinhaltet den Identifikationsprozess um Personen sicher und eindeutig identifizieren zu können Access Management Ist das Regelwerk das bestimmt, welche Personen (Identitäten) auf bestimmte Informationen zugreifen dürfen Fazit Identity Management ist die Grundlage um Access Management betreiben zu können Identity Management geht aber auch ohne Access Management 23.06.2016 6

IAM und die Cloud IAM aus der Cloud oder für die Cloud? 23.06.2016 7

Szenarien Cloud (PaaS) Ausgangslage Applikation X Collaboration Plattform Identity Provider Ein klassisches Unternehmen, nennen wir sie mal, entdeckt die Vorteile einer Cloud Autorisierung Authentisierung Kurze Zeit später stellt das Unternehmen fest, dass dank einer Kooperation mit einem anderen Unternehmen, nennen wir sie Firma B, Wettbewerbsvorteile entstehen Es geht noch einen Schritt weiter, dank der Nutzung einer gemeinsamer Collaboration Plattform kann die Kooperation noch effizienter gestaltet werden Authentisierung Autorisierung Federation Authentisierung Autorisierung 23.06.2016 8

Einstiegs-Szenario Eine klassische Infrastruktur (alles im Unternehmen) Applikation X Autorisierung Authentisierung 23.06.2016 9

Cloud-Szenario Verwendung von externen Cloudservices Cloud (PaaS) Applikation X Authentisierung 23.06.2016 10

Collarobration-Szenario Wechsel des Business Modells (z.b. "Collaboration") Cloud (PaaS) Applikation X Collaboration Plattform Autorisierung 23.06.2016 11

Kooperations-Szenario Es entsteht eine Kooperation mit Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider 23.06.2016 12

Identity Provider-Szenario In der Cloud kommt ein weiterer Identitätsstamm hinzu Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider Federation 23.06.2016 13

Authentifizierungs-Szenario aus muss in der Cloud identifiziert werden Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider Federation Authentisierung 23.06.2016 14

Autorisierungs-Szenario Access Management bei aber aus Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider Autorisierung 23.06.2016 15

Ausblick in die Zukunft IAM aus der Cloud oder für die Cloud? 23.06.2016 16

Die Zukunft Behauptung Durch den Einsatz der Cloud wird sich die Anforderung an das Access-Management verändern Der Schutz der in der Cloud gespeicherten Nutzdaten hat auf einmal eine andere Priorität. So muss ein Access Management System künftig noch besser geschützt werden. Unternehmen werden immer mehr Alltags-Software in der Cloud verwenden (Office, Adobe, Dropbox, Skype etc.), statt sie im Unternehmen auszurollen Access Management ist auf ein solides Identity Management angewiesen, ein konsequenter Life Cycle Prozess ist deshalb unabdingbar. Unternehmensübergreifender Austausch bedeutet ein dezentrales Identity Management und applikationsnahes Access Management. 23.06.2016 17

Vorstellung der Firma IAM aus der Cloud oder für die Cloud? 23.06.2016 18

Vorstellung der IPG Facts & Figures Gründung: Standorte: Mitarbeitende: Verwaltungsrat: CEO: 2001 Winterthur, Berlin, Konstanz, Wien 57 Alex Reinhart (Präsident) Marco Rohrer (Delegierter) Hans Noser Ulrich Engelhardt Marco Rohrer IAM Experten für eine ganzheitliche Lösung Beratung Umsetzung Betrieb Ausbildung Schweiz IPG AG Technoparkstrasse 2 CH-8406 Winterthur Tel: +41 52 245 04 74 E-Mail: info@ipg-ag.com 23.06.2016 19