SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008



Ähnliche Dokumente
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Outsourcing. Projekte. Security. Service Management. Personal

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

1 Dedicated Firewall und Dedicated Content Security

09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung

Identity Management Service-Orientierung Martin Kuppinger, KCP

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Sicherheits- & Management Aspekte im mobilen Umfeld

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

Matrix42. Use Case - Inventory. Version Februar

Übersicht Application Management BMC Remedy ITSM

Sourcing Modell Phase 3

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Sicherheitsaspekte der kommunalen Arbeit

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Mail/Verschlüsselung einrichten

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

TEMPLATE SERVICEKATALOG

Mit uns auf dem Weg zur Spitze.

License Use Management. Target ID

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN:

Big Data im Bereich Information Security

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Modul 3: Service Transition

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Teil I Überblick... 25

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Datensicherheit im Family Office

OPAQ Optimized Processes And Quality

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

Schwachstellen: Automatisches Management

P R E S S E M I T T E I L U N G

Projektmanagement durch Scrum-Proxies

protecting companies from the inside out

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung

Modul 5: Service Transition Teil 1

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH


VMware Software -Defined Data Center

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Modul 3: Service Transition Teil 2

PROJEKTMANAGEMENT GRUNDLAGEN_2

Albert Dengg. Graz,

IIBA Austria Chapter Meeting

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Terminabgleich mit Mobiltelefonen

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Leseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch

ITIL Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

DER CONFIGURATION MANAGEMENT PROZESS

4. FIT-ÖV Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Identity & Access Management in der Cloud

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA

Liebgewonnene Traditionen. team neusta jobs blog kontakt. team neusta

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Gelebtes Scrum. Weg vom Management hin zur Führung

Kombinationsangebot "Professional Scrum Training" mit Vertiefung "Führen als Scrum Master" (PST-Kombi)

Perspektiven Öffentlicher Bibliotheken: OPEN und Hosting für BIBLIOTHECAplus

EU-Jugendkonferenz «Tabakpoltik Quo vadis?»

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Warum Projektmanagement?

Trends und Perspektiven der Verwaltungsmodernisierung in der Diskussion

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

SAP-Konzepte für manuelle und automatisierte Lager

Immer noch wolkig - aktuelle Trends bei Cloud Services

Zukunftsorientierte Bürgerportale agil entwickeln

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Variabilität in Produktlinien und das orthogonale Variabilitätsmodell

Thema: Web Services. Was ist ein Web Service?

1 von 119 Eine Einführung in das Project Management/1 Einführung/Seiten/Startseite

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Cloud Architektur Workshop

Mobile Analytics mit Oracle BI

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Der einfache Weg zu Sicherheit

Cisco Security Monitoring, Analysis & Response System (MARS)

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Anmelden am Citrix Access Gateway

ITIL & IT-Sicherheit. Michael Storz CN8

Identity Propagation in Fusion Middleware

Transkript:

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008

AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management Kontakt Seite 2

SECURITY INFORMATION MANAGEMENT

SECURITY INFORMATION MANAGEMENT Bedeutet in der Werbeliteratur: Logauswertung + Monitoring/ Alarmierungsmechanismen Hiess früher Security Monitoring Seite 4

SECURITY INFORMATION heisst aber wirklich zu wissen: Was ist da Wie ist der Status Was verändert sich Was kommt neues Seite 5

SECURITY INFORMATION und das bedeutet: Asset Inventory, Kritikalität Vulnerability Information Patch Information Logging & Monitoring Project Management Seite 6

ASSET INVENTORY Der Aufbau des Asset Inventories ist der Grundpfeiler jedes Risikomanagements und in Folge jeder IT-Sicherheit. Seite 7

LOGGING & MONITORING Logs aus Betriebssystemen, Applikationen, Netzwerkgeräten, Firewalls, Alarme aus IDS, Anti-Virus, Security Monitoring Meldung von Mitarbeitern Incident Management Seite 8

PATCH UND THREAT MANAGEMENT Assets, Software, Patch Level, Criticality, Owner, Patch Management Threat Management Inventory Aktion Seite 9

PROJECT MANAGEMENT im Security Information Management Kontext bedeutet das Einbinden von IT- Sicherheit: in die Projektplanung o Anforderungen, Design, Abnahme ins Change Management Seite 10

PROJECT MANAGEMENT Risikomanagement und IT-Sicherheit gehören in jede Phase des Projektmanagements Seite 11

IDENTITY & ACCESS MANAGEMENT

IDENTITY & ACCESS MANAGEMENT besteht aus: Automatisiertes User Provisioning Passwortmanagement Berechtigungsmanagement Auditing ggf. Single Sign-On Seite 13

KONTAKT Seite 14

PUBLIC PGP KEY -----BEGIN PGP PUBLIC KEY BLOCK----- Version: OpenPGP mqgibeakvjarbac9oxgqckmf97oxa7axgltcv9shyyvynsy8u6ap03rgahuzihih SIbJE/TCn/ukH2ADfxm5VNS3qso/eUlWSmFDau32bqVoK/hFoLEG685umTEM9/lE 0en1CsAZQ4tOt/MdVof0v3BP2S79DZE13mQmemotLXxNMMuAb5BtlxlWHwCgzx+V W7IMu99lmizSY4OPKNzYmcUD/3E8UIfo9oYWyygwzYhIf7cQZfX7G18uce7yCxD0 pwkijkb+qtow5fgdhzk4ovqgw19ikvogymke5hibdbegwdw/q3bsd2qgbesk38ig 0GLR6SWqEiNBa05lpeojS4Atp2FH9GEKwQjDzo7h58g8ZQwwtBRZCPVlRUGKzz9B 2AA1BACzvhDEqZoCDLIRdFGox9sPvM0ewwjz9o9XlEIstdlwRJFPkxEI8lWVM5MX 50C1Owhvi383QWeQOEobw2E1/IfUoEXVXSgCGjw2ZoYi0xyEHd7Cis54SIr0xxwR xilf9b/9sevecxdgfgxhmklm2j7stcfac1bzxgx4z65b0/mqibqktwfyyybizxvz ZSA8bWhAYmFzZWxpbmUtc2VjdXJpdHkuZGU+iGAEExECACAFAkakVJACGwMGCwkI BwMCBBUCCAMEFgIDAQIeAQIXgAAKCRDZyWCINvKgXm2GAJ9oRlJcf+vQ/M50W5/1 fmbsq8ixngcfy2nvd7st96nd8l6kvgxqetjgyig5ba0erqrukbaqamcaiy1++8vz Kxqy2L1lwxiloz8JyTGSSyt9AZq+mm4iMlHdM7aLjdoK8vGtl2VyCAKoATIOfyz3 a8ebe7wcka4zl9wpl1awolc/tgxpx1d7dbk7xvizdjjhye2dt3jz6gygywh0o6rv y0wv3cq1purz3kqe8ugsibawae3pmvrvjgxshri77g92/vmkfdzdrnaykesmqlvk lr16akayob8rx2/btdfzful3nvx5cxdptgo1h2mp8u2kg5pydgqwnb1wz960mvsa rxdfrrf0b1reifoevweo8aveitdorvrvg/apttlbhvkdflqhwvxyw5efsurtc+m2 phytgodazgvgbfmtkqwnje+zkeb6wxo2gk/rhqqbqzl7mdkd9wofmwzflbo4c+l3 ZIQSJWPDv7yq6YYd8355i2pnHqlD+8WqBHZtNiUxQ/vOCQy6+v5eCdKO9TSrvU78 I+Y5wKtzl9x0R3baQCZIUd9GKs2qrhIiCXtolmHlBHkbS+HMQVhAqQ0bPIrRnH/m hxsclgjuuriehojq3lbbvs/0+msqrwzdzx8el3r/+jpaafbtttvmbbphh5ftwwmi OdYbfq/mSP96Qs61uoPZgpJlcWeRw9ZjaVeflg9W1smGJFNNGNYVPwt5MZ5mQiZh nohpfs4awtdj12mmtzndmuq336iz3s1paaureac3hxdhyonvppebv6mbzddqjole AdF6xfc7YlgoVDpxB0W/CmpeS1xUk93CeC0IfdK2ZijkdZFLccwHf4DL8Z/27h1h lwb6ro+7gf+zdzfqlnak8weyoo+izw4drxr3bz95ihd8gvlh27qr7fe3l6i4j21z 6FHdEKJlWbs81DLbQz/DWe1L2eme1HKwkTFsuuXLghJItKLatun7NobDj313pcfh hejq6topdbndjt2cmpmaddt00arxcmyzfrrqhagkczvqqmygij0uphp61xjknjxe F0AcHb8Uz9YERbj8dPRzh6N3yMUa0edUQo7LZ8dxXBFPE9ciL7fd+ax9j0JqVARq bn42rs2yzlow3s5r7pt956u9i5hanh1xqc+5erbh7sxpmpw0yqsgcye9azci+x+n bxhvilt93xrqf8ae0qtpehx+nkvbn4b95zb1kff/mw74vs6ak1feadcuk7glt3vw 1sKMvZIQetyLVXxBskjWJ+DtZl+fvQIqm7cK04qtCGfQcjAnM5mAiewrPo7Muv+L m64u8oeox/9fasoyqv9vx9nwmx0opchyg8nlwoecglvjorzgjuomgpswbyzgikdj acbotvfejc4mrnwdlasoap+6manyyimwtenybtzfp8na778qhnjnqcfr/yh5bj6u zakoalxbmdo8uiniyohjbbgragajbqjgpfsqahsmaaojennjyig28qbeheoaomp+ KulDeczRfZzEwDsUMWdn9YvwAKCPzYCuhGTADGbiQbCZ7LU440SuTQ== =Liuz -----END PGP PUBLIC KEY BLOCK----- Seite 15