Seminar "Smarte Objekte und smarte Umgebungen" Identity Management



Ähnliche Dokumente
Seminar Smarte Objekte und smarte Umgebungen SS05. Identitätsmanagement: Industrielle Systeme

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity as a Service

Identity Management Service-Orientierung Martin Kuppinger, KCP

Federated Identity Management

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Live Demo Sun Identity Manager

Identity & Access Management in der Cloud

Checkliste. Installation NCP Secure Enterprise Management

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

Zugriff auf Unternehmensdaten über Mobilgeräte

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

AZURE ACTIVE DIRECTORY

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

SSZ Policy und IAM Strategie BIT

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Veröffentlichung und Absicherung von SharePoint Extranets

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Web-Single-Sign-On in der LUH

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

LOGINEO. Neue Horizonte

IBM Domino mit Active Directory & Identity Management verbinden

Umstieg auf Microsoft Exchange in der Fakultät 02

educa.ch SFIB-Fachtagung ICT und Bildung

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Einführung in Identitätsmanagement

über mehrere Geräte hinweg...

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Was ist Identity Management?

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vorbedingung: Office 365 wurde früher oder gleich erfolgreich für den Kunden bestellt.

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Portal for ArcGIS - Eine Einführung

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Open Source als de-facto Standard bei Swisscom Cloud Services

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity Propagation in Fusion Middleware

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

TeleTrusT-Informationstag "Cyber Crime"

Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz

SharePoint Demonstration

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Nevis Sichere Web-Interaktion

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Anforderungen an die HIS

RL

IT-Kosten im Mittelstand höher als bei Großunternehmen

Herausforderungen des Enterprise Endpoint Managements

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

2 Datei- und Druckdienste

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit Grid Systeme 1

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Mail encryption Gateway

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Einrichtung des KickMail- Benutzerkontos der gematik

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich

Windows 10 Sicherheit im Überblick

Enterprise Cloud Suite Einführung und Szenarien

NAS 322 NAS mit einem VPN verbinden

HP OpenView Select Access

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Leichte-Sprache-Bilder

Präsentation Von Laura Baake und Janina Schwemer

Authentication as a Service (AaaS)

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

SharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern

!"#$"%&'()*$+()',!-+.'/',

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Erfolgsgeschichten phion airlock ICAP Module

Managed Private Cloud Security

Quo vadis, OPC? - von Data Access bis Unified Architecture - Dipl.-Ing. (BA) Erik Hennig Dresden,

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Windows Integration. von Tino Truppel

Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

rdige Netzwerk- verbindungen mit TNC

Der Schlüssel für eine optimale Betriebsorganisation

Frankfurt,

Transkript:

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme Marcel Beer

IM: Marktüberblick Seit einigen Jahren: Verzeichnisdienste 1999: Microsoft Passport 1999: Meta-Verzeichnisdienste 2002/3: Komplette IM Lösungen

IM: Marktüberblick Seit einigen Jahren: Verzeichnisdienste 1999: Microsoft Passport 1999: Meta-Verzeichnisdienste 2002/3: Komplette IM Lösungen Heute: IBM Microsoft Novell Sun Oracle HP SAP

Übersicht Einleitung: Was versteht die Industrie unter IM? Ziele von IM Zwei Systeme aus der Industrie Microsoft: Identity and Access Management Oracle: Federated Identity Management Vergleich Forschung-Industrie Ausblick

Was ist IM? Identity management is the process by which the complete security lifecycle for end-users and network entities is managed for an organization. [Oracle] Identity and access management combines processes, technologies, and policies to manage digital identities and specify how they are used to access resources. [Microsoft]

Status Quo ID-Daten auf diverse Identity-Stores verteilt Anwendungsspezifische Benutzerverwaltung Benutzer muss sich mehrere Passwörter merken Keine einheitlichen Security-Policies Manuelles Erzeugen/Löschen von Accounts Austausch von Daten zwischen Firmen / Organisationseinheiten schwierig

Ziele von IM Produktivität Kostensenkung Sicherheit Gesetzliche Bestimmungen Flexibilität

Ziele von IM: Produktivität Produktivität Single Sign On Weniger vergessene Passwörter Automatisches Erstellen/Löschen von Accounts Kostensenkung Sicherheit Gesetzl. Bestimmungen Flexibilität

Ziele von IM: Sicherheit Sicherheit Einheitliche Authentisierung Verwaltung der Benutzer-Rechte Zuverlässige Löschung von Accounts Bessere Passwort-Policies Produktivität Flexibilität Kostensenkung Gesetzl. Bestimmungen

Ziele von IM: Flexibilität Flexibilität Vereinfachung der Software-Entwicklung Vorteile bei Firmen-Übernahmen / Fusionen Bessere Anbindung der Kunden / Partner Sicherheit Gesetzl. Bestimmungen Produktivität Kostensenkung

Ziele von IM: Gesetzliches Gesetzliche Bestimmungen Einfachere Umsetzung von neuen Richtlinien Datenschutz Archivierung Auskunftspflicht Flexibilität Sicherheit Kostensenkung Produktivität

Ziele von IM: Kostensenkung Kostensenkung Konsolidierung der ID-Stores Automatisierung der Adminstration Zeitersparnis für Angestellte/Helpdesk Gesetzl. Bestimmungen Produktivität Flexibilität Sicherheit

Microsoft IM Framework [Microsoft]

MS: Directory Services Active Directory verwaltet: Benutzerprofile Rechte Passwörter Zertifikate

MS: Lifecycle Management Identity Aggregation & Synchronization : Zusammenfassen Synchronisieren Erstellen Migrieren Löschen

MS: Access Management Intranet Zugriff (B2E) Single Sign On (SSO) VPN Extranet Zugriff B2E, B2C, B2B Web SSO Vertrauensbeziehungen und Federations

MS: Access Management Authentisierung Benutzername & Passwort Digitale Zertifikate Biometrische Merkmale Smartcards Kerberos-Tickets Autorisierung Access Control Lists Rollenbasiert

Oracle: Federated IM Innerhalb einer Firma: Verbinden verschiedener Abteilungen Firmenübergreifend: Sichere B2B Handelsbeziehungen Partner, Zulieferer, Outsourcing Vertrauensverhältnisse: Vertraglich abgesichert Beidseitig kündbar Federated Single Sign On für Benutzer

Oracle: Federated IM Vielfältige Anwendungsbereiche: [Oracle] E-Government Datenaustausch zwischen Behörden Gesundheitswesen Datenaustausch vs. Privatsphäre Bildungswesen Departements-/Universitätsübergreifende Ressourcen und Dienste Telekommunikation Ortsabhängige aber anonyme Dienste

Liberty Alliance 2001 gegründet von 33 Big Players Heute über 160 Mitglieder Offene Standards für Federated IM & -Services Resultate: Technische Spezifikation die einfaches SSO innerhalb von Federations ermöglicht Interface Spezifikationen, Privatsphären- und Sicherheits-Richtlinien für ID-basierte WS Richtlinien für Federated IM mit mobilen Geräten

Forschung vs. Industrie Forschungssysteme: Endbenutzer im Mittelpunkt Industrielle Systeme: IM-Prozesse im Unternehmen verbessern Aber: Federated Identity Management - Firma als Endbenutzer: [vom 1. Teil:] Benutzer-Kontrolle Teilidentitäten Privatsphäre, Vertrauen

Marktpotential Alle Analysten, vor allem aber IDC, sagen uns, dass dieser Markt abheben wird. IDC verspricht bis 2007 ein Marktvolumen von vier Milliarden Dollar [Frank Issing, Sun Microsystems] Federated Identity Management is economically inevitable [Burton Group, Market Analyst]

Schwierigkeit Komplexität: Identity and access management initiatives tend to be more complex than the majority of IT projects......because of the Diversity of identity stores and protocols, encryption mechanisms, policies need to work together [Microsoft]

Fazit IM heute: Entwicklung läuft auf Hochtouren Einführung/Umsetzung erst am anlaufen IM morgen: (Federated) IM hat Zukunft IM nicht nur für Personen sondern auch für Smarte Objekte

Quellen www.microsoft.com/technet/security/topics/ identitymanagement/idmanage/default.mspx www.oracle.com/technology/products/id_mgmt/ www.projectliberty.org/ Malcolm Crompton Proof of ID Required? Getting Identity Management Right.