WHO THE FUCK IS ALICE

Ähnliche Dokumente
IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Authentication as a Service (AaaS)

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

Datenschutz in Zeiten der Digitalisierung

DAS IDENTITY MANAGEMENT DER ZUKUNFT

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Identity for Everything

Papst Amtseinführung 2005

OAuth 2.0. Ralf Hoffmann 03 /

Datenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Datengetriebene Agilität als Motor der digitalen Stadt

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Mobile ID für sichere Authentisierung im e-government

Der Digitale Arbeitsplatz der Zukunft

Compliant durch sichere Integration von mobilen Devices

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

AZURE ACTIVE DIRECTORY

Security Einfach Machen

2018 Cassini Consulting. Künstliche Intelligenz in der Kundenkommunikation

Security Einfach Machen

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Identity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

Advanced Analytics for Making Smart Decisions Faster

Der neue Digitale Arbeitsplatz

Immer in Bewegung bleiben Oracle Managed File Transfer

Herzlich Willkommen zur

SAP mit Microsoft SharePoint / Office

BESCHLEUNIGUNG IHRER DIGITALEN TRANSFORMATION

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Social Login mit Facebook, Google und Co.

Datenmissbrauch durch Identity Management verhindern

ArcGIS - Die Geoplattform für die Kommunalverwaltung

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions

Vertrauen und Sicherheit im Banking 2.0

NEVIS the Power of Digital Security

Identity & Access Management in Extranet Portal Projekten

Symantec Mobile Computing

BITMARCK Identity and Access Management Mit der Zwei-Faktor-Authentisierung sicheren Zugang zu Online-Anwendungen ermöglichen. München, November 2017

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Arvato Systems Digitale Transformation planen mit Skills und Künstlicher Intelligenz. Stuttgart, 18. Oktober 2017

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

CASE STUDY. Digitalisierungsevent Kameha Grand, Bonn. ca. 600 Teilnehmer 5 Keynotes & Panels 16 Vortrags-Sessions

IoT-Plattformen. Thema des Monats Juni 2017

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Kundeninteraktion 2020

Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

21. JUNI 2018 INNOVA IT 2018 DIGITALISIERUNG & MENSCH.

über mehrere Geräte hinweg...

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT!

Identity as a Service

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Security of IoT. Generalversammlung 21. März 2017

SMARTER IT FOR NEW WORK. Oliver Bendig CEO

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Die Staffbase MitarbeiterApp

TÜV Rheinland: Das sind die Cyber Security Trends 2017

Fachvorträge und Ausstellung

Atos Testing Service. Überblick Atos

Identity Management Service-Orientierung Martin Kuppinger, KCP

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Mobile ID für sichere Authentisierung im e-government

Auszug aus CxO Survey Investment Priorities 2017 ASG

NEWS- LETTER 2017/2 NOVEMBER

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Digitale Transformation in der Praxis

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management

Kernfunktionen vom Client Management

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

rethink HR Vom Ideen-Prozess zur Innovationskultur

Social Business Arena

BYOD im Unternehmen Unterwegs zur sicheren Integration

Transkript:

WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Veränderte IT Landschaft erhöht den Fokus auf Identity und Access Management Erhöhte Komplexität = mehr unterschiedl. Höhere Anforderungen an IAM Projekte Mehr regulatorische Anforderungen Devices Anwendungen Informationen Entitlements Verbindungen Bessere User Experience Datenschutz DSGVO HIPPA PCI DSS Etc.

Business Process Innovation

Wir sollten die Art über User zu denken ändern

Evolution benötigt neue Optionen Anfangs nutzte man ein Passwort für alle Anwendungen Hohe Risiken! Mittlerweile werden viel Passwort geschützte Ressourcen genutzt. Notizzettel (No!No!) Passwortmanager SSO wie Passport oder OpenID SLO Social Media Apps als Identity Provider? Neue Methoden ermöglichen sicheres und einfaches Login an vielen Anwendungen ohne sich tausende Passworte merken zu müssen Auch Mobil möglich IBM Futur of Identity Studie

Sicherheit gegen Convienience

Und Heute? Quelle: IBM Futur of identity study

Abhängigkeit vom Anwendungsfall Was ist Ihnen am wichtigsten bei folgenden Anwendungsfällen? Quelle: IBM Futur of identity study

Sicherheit funktioniert am besten, wenn der Anwender sie nicht bemerkt Hi, Ich bin s, Alice, kann ich rein? Who the fuck is Alice?! Nun, Alice123 mein Password ist Security Falsch. Okay, Alice123 mit Password Secur1ty Zukünftiger risikobasierter Hi, Ich bin s, Alice, kann ich rein? Ich sehe, du hast dein Device enrolled. Es ist weder rooted noch jailbroken. Du kommst aus der üblichen Region. Ich finde auch keine Malware auf deinem Device. Falsch, letzte Chance. Hmmm, versuche Alice1234 mit Password Secur1ty Come in. Deine Anmeldung findet in einer Anwendung m. geringem Risiko statt. Komm rein! WOW, super!

Business Process Innovation! Hi, Ich bin s, Alice, kann ich rein? Zukünftiger risikobasierter Ich sehe, du hast dein Device enrolled. Es ist weder rooted noch jailbroken. Du kommst aus der üblichen Region. Ich finde auch keine Malware auf deinem Device. Deine Anmeldung findet in einer Anwendung m. geringem Risiko statt. Komm rein! Versteht den Anwender und erstellt ein Verhaltensprofil Verwendet dieses Profil zur Identifikation in Sessions, Anormalitäten und unnormalen Transaktionen Analysiert die Device Aktivität um herauszufinden ob es kompromittiert ist Sammelt kontinuierlich Informationen über neue Bedrohungen um entsprechende Gegenmaßnahmen automatisch einzuleiten WOW, super!

Anwender sollten die Option wählen können

...wenn es nötig ist.

Veränderte User Experience durch Authentisierung

Password-less Authentication Verschiedene Möglichkeiten um Anwendern das Login ohne Passwort zu ermöglichen: QR-Code Authentication: Nutzung eines zuvor registrierten Geräts um einen generierten QR Code zu scannen (z.b. Comdirectbank TAN Verfahren) Device Authentication: MDM verwaltete Devices mit managed Profilen

Am Beispiel IBM Verify

IBM Verify: Zweiter Faktor

Integration mit Mobilen-Apps und IoT Hoch flexible Authentication Services ermöglichen es innovative Services anzubieten Erstellen Sie native Apps mit sicherer Authentisierung Integrieren Sie Ihre Services mit der Apple Watch Auch Amazon Alexa und Google Assistant lassen sich einbinden

IBM Cloud Identity Platform

Beispiel: Cloud Identity Launch Pad

Zusammenfassung Sicherheit wird weithin immer noch höher bewertet als Convenience SSO birgt Risiken aber weit weniger als Passworte SSO hat höhere Anforderungen an die Anmeldung (MMFA, RBA, etc.) So nah wie heute waren wir einer Globalen Identität noch nie! Neue Methoden und KI bringen mehr Convenience und höhere Sicherheit Technisch ist die Einführung parallel zu bestehenden Methoden möglich Migrationen können schleichend durchgeführt werden

Kunden Unsere Kunden: eine wachsende und zufriedene Kundenbasis internationaler Konzerne und mittelständischer Unternehmen aus Finanz, Industrie und öffentlichem Dienst.

Auszeichnungen...

We enable the Connected Company Driving Digital Transformation

TIMETOACT GROUP Departments Köln (HQ) Münster Hamburg Munich (2x) Augsburg Stuttgart Mannheim Lelystad Vienna Zürich Sursee