IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

Ähnliche Dokumente
Transaktionskosten senken mit dem Wirtschaftsportalverbund

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Identity as a Service

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Kundenportal als Hybrid Anwendung mit Windows Azure. Peter Erni, Leiter Competence Center Platform Integration in enger Kooperation mit IWB

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Open Source als de-facto Standard bei Swisscom Cloud Services

Die richtige Cloud für Ihr Unternehmen.

Immer noch wolkig - aktuelle Trends bei Cloud Services

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010

Sind Cloud Apps der nächste Hype?

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

JEAF Cloud Plattform Der Workspace aus der Cloud

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Authentication as a Service (AaaS)

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Webcast-Serie IT Transformation in die Cloud, Teil 2. Private Cloud & SaaS Konzepte und deren Anwendung. Henning von Kielpinski (ConSol* GmbH)

Software Defined Storage Storage Transformation in der Praxis. April

Microsoft Dynamics AX 7

Cisco gestern heute morgen

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

Erfahren Sie mehr zu LoadMaster für Azure

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management

QS solutions GmbH Ihr Partner im Relationship Management

Get ready for the Cloud. Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder.

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

MS CLOUD STARTUP WORKSHOP

it infrastruktur lösungen

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

/ Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Windows Azure Ihre Plattform für professionelles Cloud Computing

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Zertifizierung in der Schweiz

Identity for Everything

Plattform Digitales Österreich

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM) Christian Weber Leiter egovernment für KMU, SECO

ICT-Anleitung: Office 365 Education OneDrive (for Business)

FHNW. Niklaus Lang - Leiter SP Corporate IT FHNW

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

Cloud-Computing Praxiserfahrungen

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Deutsche Telekom s Smart Energy Aktivitäten.

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

SHAREPOINT ERFOLGREICH EINFÜHREN

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Nevis Sichere Web-Interaktion

EuroCloud Deutschland_eco e.v.

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

Wir befinden uns inmitten einer Zeit des Wandels.

#Cloud Wien in der Cloud

MICROSOFTS CLOUD STRATEGIE

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

BIG DATA ANALYTICS STATUS QUO VADIS

Federated Identity Management

Christian J. Dietrich. 9. Kryptotag

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

SAP mit Microsoft SharePoint / Office

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.

Cyberlink eine Firma erfindet sich neu

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

ABSCHLUSSARBEIT (Bachelor/Master)

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

dynamic internet4you Christoph Streit Technology Evangelist, internet4you 30. Oktober 2012

QS solutions GmbH Ihr Partner im Relationship Management

Lizenzierung von Lync Server 2013

Digitalisierung der Wertschöpfungskette

Wie KMU von der Cloud profitieren

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

«Bildung im Netz vernetzte Bildung»: Zugänge für die Schweiz «Éducation en réseau éducation connectée»

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

Rahmenbedingungen für die Bereitstellung von Cloud Services

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Integration mit Service Repositories zur SOA Governance

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April Open Cloud Day Jens Piesbergen

Anwendungsszenarien für das qualifizierte Siegel nach eidas

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

MindSphere Ihr Weg zu digitalen Services. Matthias Lutz / Sebastian Wolf

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Mehr als 4'000 Vorlagen effizient verwalten? Best practice in der Dokumentenerstellung in Zeiten der Cloud

Transkript:

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur Employees 2016: 55 Growth 2015: 15%

Gartner Cloud Adaption Survey 2015 / Analyst Sig Nag 80% der Organisationen weltweit planen public cloud Einsatz Shift von privat cloud zur public cloud 14% Einsparung beim Einsatz von public cloud Gründe sind Skalierbarkeit, Effizienz, Innovation 18.10.2016 3

Einstieg ins Thema IAM aus der Cloud oder für die Cloud? 23.06.2016 4

Identity und Access Management Der Vergleich mit der realen Welt Identitätskarte / Personalausweis (IDK) Wird durch eine autoritative Stelle ausgestellt Ist eindeutig und fälschungssicher Life Cycle (erstellen, freigeben, sperren) übernimmt der Staat Die Identifikation (Authentifizierung) erfolgt durch Vorweisen des Ausweises Digitale Identität Ist der Ausweis in der digitalen Welt Die Identifikation resp. Authentifizierung erfolgt durch die Anmeldedaten 23.06.2016 5

Identity und Access Management Der Vergleich mit der realen Welt Zutrittskontrolle Ich gehe ins Kino und will ein Film (18+) ansehen Am Eingang muss ich mich ausweisen Kriterien erfüllt, damit ist der Zutritt (Access) erlaubt Zugriffskontrolle (Access) Attribute an der digitalen Identität steuern den Zugriff Je nach Berechtigung sehe ich die gespeicherten Informationen oder kann diese verändern 23.06.2016 6

Identity und Access Management Der Vergleich mit der realen Welt Identity Management Beinhaltet den Identifikationsprozess um Personen sicher und eindeutig identifizieren zu können Access Management Ist das Regelwerk das bestimmt, welche Personen (Identitäten) auf bestimmte Informationen zugreifen dürfen Fazit Identity Management ist die Grundlage um Access Management betreiben zu können Identity Management geht aber auch ohne Access Management 23.06.2016 7

IAM und die Cloud IAM aus der Cloud oder für die Cloud? 23.06.2016 8

Szenarien Cloud (PaaS) Ausgangslage Applikation X Collaboration Plattform Identity Provider Ein klassisches Unternehmen, nennen wir sie mal, entdeckt die Vorteile einer Cloud Autorisierung Authentisierung Kurze Zeit später stellt das Unternehmen fest, dass dank einer Kooperation mit einem anderen Unternehmen, nennen wir sie Firma B, Wettbewerbsvorteile entstehen Es geht noch einen Schritt weiter, dank der Nutzung einer gemeinsamer Collaboration Plattform kann die Kooperation noch effizienter gestaltet werden Authentisierung Autorisierung Federation Authentisierung Autorisierung 23.06.2016 9

Einstiegs-Szenario Eine klassische Infrastruktur (alles im Unternehmen) Applikation X Autorisierung Authentisierung 23.06.2016 10

Cloud-Szenario Verwendung von externen Cloudservices Cloud (PaaS) Applikation X Authentisierung 23.06.2016 11

Collarobration-Szenario Wechsel des Business Modells (z.b. "Collaboration") Cloud (PaaS) Applikation X Collaboration Plattform Autorisierung 23.06.2016 12

Kooperations-Szenario Es entsteht eine Kooperation mit Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider 23.06.2016 13

Identity Provider-Szenario In der Cloud kommt ein weiterer Identitätsstamm hinzu Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider Federation 23.06.2016 14

Authentifizierungs-Szenario aus muss in der Cloud identifiziert werden Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider Federation Authentisierung 23.06.2016 15

Autorisierungs-Szenario Access Management bei aber aus Cloud (PaaS) Applikation X Collaboration Plattform Identity Provider Autorisierung 23.06.2016 16

Ausblick in die Zukunft IAM aus der Cloud oder für die Cloud? 23.06.2016 17

Die Zukunft Behauptung Durch den Einsatz der Cloud wird sich die Anforderung an das Access-Management verändern Der Schutz der in der Cloud gespeicherten Nutzdaten hat auf einmal eine andere Priorität. So muss ein Access Management System künftig noch besser geschützt werden. Unternehmen werden immer mehr Alltags-Software in der Cloud verwenden (Office, Adobe, Dropbox, Skype etc.), statt sie im Unternehmen auszurollen Access Management ist auf ein solides Identity Management angewiesen, ein konsequenter Life Cycle Prozess ist deshalb unabdingbar. Unternehmensübergreifender Austausch bedeutet ein dezentrales Identity Management und applikationsnahes Access Management. 23.06.2016 18

Vielen Dank IAM aus der Cloud oder für die Cloud? 23.06.2016 19