Was ist Identity Management?



Ähnliche Dokumente
Identity Management Service-Orientierung Martin Kuppinger, KCP

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Identity & Access Management

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

SSZ Policy und IAM Strategie BIT

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Identity & Access Management in der Cloud

über mehrere Geräte hinweg...

Identity as a Service

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Bes 10 Für ios und Android

Authentication as a Service (AaaS)

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

HP Adaptive Infrastructure

Identity-Management flexible und sichere Berechtigungsverwaltung

HP Server Solutions Event The Power of ONE

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Federated Identity Management

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

e-life der elektronische Lebenszyklus eines Mitarbeiters

Desktopvirtualisierung 2009 ACP Gruppe

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

HP OpenView Select Access

Information Security Awareness

Veröffentlichung und Absicherung von SharePoint Extranets

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

SOA im Zeitalter von Industrie 4.0

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Portal for ArcGIS - Eine Einführung

HP SmartStream Production Center

Benutzerverwaltungskosten. Provisioning senken. Arturo Lopez Senior Consultant

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Sicherheits- & Management Aspekte im mobilen Umfeld

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Mobile ERP Business Suite

AZURE ACTIVE DIRECTORY

Anforderungen und Umsetzung einer BYOD Strategie

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

BitDefender Client Security Kurzanleitung

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

2012 Quest Software Inc. All rights reserved.

Identity Management mit Sicherheit Kosten senken

educa.ch SFIB-Fachtagung ICT und Bildung

HP converged Storage für Virtualisierung : 3PAR

IBM Domino mit Active Directory & Identity Management verbinden

Open Source als de-facto Standard bei Swisscom Cloud Services

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Mobile Device Management

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

XING und LinkedIn-Integration in das erecruiter-bewerberportal

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Symantec Mobile Computing

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Zugriff auf Unternehmensdaten über Mobilgeräte

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Inhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Virtual Private Network. David Greber und Michael Wäger

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Clientless SSL VPN (WebVPN)

Was ist neu in Sage CRM 6.1

SAP SharePoint Integration. e1 Business Solutions GmbH

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

openk platform Dokumentation Setup Liferay Version 0.9.1

Lizenzierung von Windows Server 2012

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

SharePoint - Security

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Mobile ID für sichere Authentisierung im e-government

SAP Mobile Platform MÜNSTER best practice consulting Aktiengesellschaft Raboisen Hamburg T F

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Transkript:

DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter Remote Zugang Ausgelagerte Administration Zulieferer Partner Kunden Durchschnittlich 68 interne und 12 externe Datenspeicher in großen Unternehmen Informationen über interne Anwender sind durchschnittlich über 22 Datenspeicher verteilt; für externe Anwender über 6 Datenspeicher 15% jährliche Änderungsrate für Anwender-Daten benötigt 29% der gesamten IT Ressourcen 30 bis 90 Minuten zur Änderung von Anwender- oder Zugriffsdaten, 6 bis 29 Stunden Wartezeit 11% der internen Anwender rufen einmal monatlich den Help Desk an wegen Zugriffsproblemen 45% der Help Desk Anrufe beziehen sich auf Passwort- Probleme Applikationen Nicht- Meta- Messaging Digital Web Business Datenbanken Anlagen Web Server Virtuelle CRM Ausrüstun Portale Aus The Value of ERP g Java App Zugangskontrolle, Meta Group 2002 4/7/2005 2 1

Was ist? Das Zusammenspiel von Personen, Prozessen und Technologien welches das Anlegen, Verwalten und Deaktivieren von digitalen Identitäten für Personen, Systemen und unterstützt, um sicheren Zugang zu, Systemen und Applikationen zu ermöglichen. 4/7/2005 3 Was ist? ist ein Ansatz zur vereinheitlichten und konsolidierten Verwaltung von Identitäts-Informationen Beschreibung der Identitätsinformationen einer Person innerhalb eines Unternehmens Zur Identität gehörende Berechtigungen Meistens eine Person, unter Umständen jedoch auch Organisationseinheiten, Anwendungen oder Dienste ist ein Architektur-Konzept welches die folgenden funktionalen Bereiche umfasst: Globaler Verzeichnisdienst (Enterprise Directory) zentrale verzeichnisbasierte Anwender-Administration Identitäts-Synchronisation/Meta- User Provisioning Access 4/7/2005 4 2

Access Access ist ein Ansatz zur zentralisierten Verwaltung des Zugriffs von Identitäten auf Ressourcen Basierend auf Identitätsinformationen und Berechtigungen der Identität Enge Verbindung zwischen und Access Idealerweise wird eine existierende Lösung als Grundlage verwendet Access ist ein Architektur-Konzept welches die folgenden funktionalen Bereiche umfasst: Authentifizierung & Single Sign-On Zugangskontrolle und Autorisierung Session Auditing 4/7/2005 5 ist ein Business Problem Wie können wir Informationen über Mitarbeiter und Partner finden bzw. auf diese zugreifen? Wie finden wir die richtigen Informationen, um unsere Business-Ziele schnell, sicher und kosteneffizient zu erreichen? Wie handhaben wir Steigende Kosten für die Pflege von Anwender-Daten Steigende Kosten für die Verwaltung von Applikationen Umsetzung von Vorgaben / Vorschriften Risiken und Kosten durch böswillige Handlungen von Mitarbeitern und ehemaligen Mitarbeitern Haftung im Falle von Fehlidentifizierungen Aufwände im Umfeld von Akquisitionen oder Reorganisationen 4/7/2005 6 3

- Personalabteilung Providers Synchronisation System Integration -E-Mail -Active Directory - Legacy Apps Administration User Interface Workflows Store Audit Provisioning Consumers - Help Desk -User Self - Prozesse - Reporting Security System Data Access Group Directory - Enterprise Portal - B2E / B2C - Adressbuch 4/7/2005 7 Vorteile von Effizienz Verwaltung von Applikationen User Help Desk Risiko Schutz der Vermögenswerte Einhaltung von Gesetzen und Vorschriften Schnelligkeit/Produktivität Kürzere Entwicklungszyklen für neue Anwendungen Erhöhte Produktivität des Anwenders Schnelle Anpassung an Änderungen Effizienz Risiko Schnelligkeit / Produktivität 4/7/2005 8 4

Trends zur Einführung von Lösungen wird als Business Problem behandelt Access Lösungen benötigen Zugriff auf konsolidierte Identitäts-Informationen Zunehmendes Security Bewusstsein Anhaltender Trend zur Etablierung von Extranet-Diensten Wachsende Synergien zwischen Web Access, Provisioning, Directory und Portal-Lösungen Fusionen und Firmen-Akquisitionen Anhaltender Kostendruck PKI Initiativen zur Verteilung von Zertifikaten Context-basierte E-Business Initiativen 4/7/2005 9 HP Vision To enable the adaptive enterprise with complete federated identity life cycle management solutions. HP OpenView puts control in the hands of the business user with a suite of secure, scalable applications focused on ease of use, expedited deployment, and the ability to embrace change. HP OpenView Select Access HP OpenView Select Business Driven, Service Oriented 4/7/2005 10 5

Lösung IT Admin Mitarbeiter Remote Zugang Ausgelagerte Administration Zulieferer Partner HP Kunden Taktisch Intern Mitarbeiter Produktivität verbessern IT Effizienz erhöhen Kosten & Komplexität senken Sicherheit steigern Einhaltung von Gesetzen und Vorschriften Strategisch Extern Kunden & Partner integrieren Einnahme-Möglichkeiten verbessern Vorteile gegenüber Applikationen Nicht- Konkurrenz ausbauen Meta- Messaging Digital Web Business Technologie Strategien Datenbanken Anlagen Web Server Virtuelle CRM Ausrüstun Portale vereinheitlichen ERP g Java App Zugangskontrolle 4/7/2005 11 HP Lösung Admins Provisioning Meta- Virttuelle Mitarbeiter Registration/ Creation Termination Accounts & Policies Web Web Servers Portale Java App. Remote Mirarbeiter Propagation Maintenance/ Web Client Server Partner Authentication Authorization Single Sign-On Personalization Zulieferer Applications Messaging Datenbanken CRM ERP Federation Access Mgmt Kunden Nicht Digital Analagen Ausrüstung Zugangs- Kontrolle Audit Authentifizierung und Autorisierung SSO, Federation Life-Cycle Benutzer Provisioning Workflows Delegierte Administration Self Service Identitäten synchronisieren Passwort, synchronisieren und zurücksetzen Business Prozesse modelieren Audit und Reporting 4/7/2005 12 6

IdM Technoloie von HP Access Authentication Authorization Single Sign On Federation Audit Provisioning Workflow Delegation Password Mgmt Directory Integration Directory enterprise, meta, virtual RDBMS Data Layer Network Layer Select Access Select Federation Select HP Partners The key components [of ] are Enterprise Access and User Provisioning. Other components fill out the offering, but they don t perform the bulk of the workload Roberta Witty, Gartner Group, November 2003 4/7/2005 13 Vielen Dank! 4/7/2005 14 7