Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Ähnliche Dokumente
Setzen Sie die richtigen Prioritäten im Service Desk!

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Benachrichtigungsmöglichkeiten in SMC 2.6

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Matrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version

Firewalls für Lexware Info Service konfigurieren

Sicherheits- & Management Aspekte im mobilen Umfeld

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Nachricht der Kundenbetreuung

IDV Assessment- und Migration Factory für Banken und Versicherungen

Konzentration auf das. Wesentliche.

SharePoint - Security

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

NEWSLETTER // AUGUST 2015

Firewalls für Lexware Info Service konfigurieren

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

teischl.com Software Design & Services e.u. office@teischl.com

Der inobroker Kfz-Versicherungsvergleich. ino24 ist eine Beteiligung der Hubert Burda Media

GPP Projekte gemeinsam zum Erfolg führen

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Windows Small Business Server (SBS) 2008

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

IT-Security Portfolio

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme

:: Anleitung Hosting Server 1cloud.ch ::

User CAL Preisanhebung & CAL Suiten Änderungen

bruederlinpartner «Nearshoring auf höchstem Niveau!»

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

End User Manual EveryWare SPAM Firewall

esearch one-single-point-of-information Federated Search Modul

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

Schritt für Schritt Hilfe Neufahrzeugkonfigurator

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Herzlich Willkommen bei der nfon GmbH

Interner Fakultätskalender Anleitung

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

esearch one-single-point-of-information Federated Search Modul

» IT-Sicherheit nach Maß «

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

BSV Software Support Mobile Portal (SMP) Stand

Siemens IT Solutions and Services presents

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Anleitung für Aussteller So funktioniert s!

Besicomm Leistungserfassung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Ihre Managed Print Plattform

Mit Sicherheit gut behandelt.

Eigenleben und Sicherheit von Kennwörtern. Infotag,

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Formular»Fragenkatalog BIM-Server«

Matrix42. Use Case - Inventory. Version Februar

End User Manual für SPAM Firewall

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Web Interface für Anwender

Einleitung. Um AGENA TRADER effektiv nutzen zu können, sind zwei Punkte essensiel.

operational services YoUr it partner

Anforderungen an die HIS

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

The AuditFactory. Copyright by The AuditFactory

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Mit einem Mausklick sind s aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

VEDA Managed Services IBM POWER SYSTEMS

System Center Essentials 2010

Avira Server Security Produktupdates. Best Practice

Der einfache Weg zu Sicherheit

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

SWOT Analyse zur Unterstützung des Projektmonitorings

Thema: Microsoft Project online Welche Version benötigen Sie?

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

COMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren

aviita reporting portal

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

LSF-Anleitung für Studierende

Willkommen bei HILFEFUNKTIONEN INTERAKTIVE-TOUR

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

CAIRO if knowledge matters

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten


DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Ihre Möglichkeiten mit. mediakit

Identity as a Service

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Transkript:

IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Zu Beginn betrachten wir als Beispiel Ihre Datenbanken, Desktops und den Mainframe, welche Ihre unternehmenseigene IT-Infrastruktur bilden!

Zudem laufen bei Ihnen eine Vielzahl von Systemen, wie CRM, ERP, HR oder auch eigene Applikationen, welche allesamt eigene Benutzerverwaltungen durchführen.

Dieser Administrationsaufwand wird mit Hilfe des Identity Managements durch eine automatische, zentrale Benutzerdefinition und Bereitstellung von Benutzerdiensten minimiert. Dadurch werden Kosten gespart.

Der Zugang von z.b. Ihren Mitarbeitern, Kunden, Händlern und Business Partnern erfolgt über das Access Management

Als Zugangswege bieten sich hier beispielsweise Desktops, Terminals und das Web an

Der gesamte Themenkomplex wird als Identity & Access Management, kurz IAM bezeichnet.

Soll IAM über Unternehmensgrenzen hinweg zum Einsatz kommen ( z.b. bei Herstellern, Zulieferern, Händlern), so spricht man von Federation

Neben IAM ist Operational Security ein weiterer Themenkomplex, der sich aus 3 Bestandteilen zusammensetzt

In Ihrem IT-Umfeld sollte Ihre Konfiguration in Hinblick auf die Erfüllung von Sicherheitsrichtlinien beurteilt werden

Kritische Sicherheitsinformationen sollten in Echtzeit überwacht werden (Security Event Logs)

und mithilfe von Intrusion Prevention werden kritische Sicherheitslücken in Systemen aufgedeckt und geschlossen

Compliance, Audit und Reporting stellt den 3. Themenkomplex dar. Wer führte Welche Art von Aktion auf Welchem System aus? Wann, Wo, von Wo und Wohin wurde es ausgeführt?

Das IBM Tivoli Security Portfolio stellt für jede Anforderung die passende Lösung zur Verfügung! FIM Tivoli Identity Manager Tivoli Access Manager Tivoli Security Operations Manager Internet Security Systems TAM TSCM Tivoli Security Compliance Manager TCIM Tivoli Federated Identity Manager TIM Tivoli Compliance Insight Manager TSOM ISS

IBM Tivoli Security Information and Event Manager

Security Information und Event Management SEM Operations IT Security Externer Fokus Real time Netzwerk orientiert Alarme SIM Security Events Logs TSOM Compliance Auditors Interner Fokus Offline Analyse Personen orientiert Reports TCIM TSIEM

TSOM Log- und Event-Aggregation

TSOM und TCIM Security Operations IT Security Internal Audit Personen: Problem: Lösung: Netzwerkzentrische Angriffe Benutzerzentrische Regelverstöße Fehlkonfiguration und Mißbrauch Privileged User Audit + Monitoring Security Data Overload Rechtliches Compliance Reporting Lindern von Sicherheitsvorfällen Incident Management User Activity Monitoring Security Event Mgmt (SEM) Security Info Mgmt (SIM) Tivoli Security Operations Manager (TSOM) Tivoli Compliance Insight Manager (TCIM) Produkt: 18

Tivoli Security Information & Event Manager (TSIEM) IT Audit Management Monitort Nutzer Security - Demonstriert die Compliance mit bestehenden Regularien - Schützt das geistige Eigentum, sichert die Privatsphäre Security Operations Center Monitort Security Threats - managed den Security Betrieb und handelt effektiv und effizient - Eskaliert kritische/zusammengefasste Events zum Audit/Compliance Modul -Eskaliert Nutzer-Security Warnungen zum Security Betriebs Modul

Tivoli Security Information und Event Manager Integration TSOM korrelliert Events zu TCIM Reports, Steuerkonsole TCIM schickt Regelverstöße an die TSOM SOC Konsole - Regelverstöße bei der Netzwerksicherheit - Nutzer Zugriffe und administrative Events der Infrastruktur -Kompromittierte oder angegriffene Assets Tivoli Security Operations Manager (TSOM) Tivoli Compliance InSight Manager (TCIM) Warnungen bei Regelverstößen - Meldet wenn die Identity des Nutzers, Hosts, oder einer Applikation verletzt wird - Öffnet Tickets für neue Incidents

IBM Software Partner Academy Kontaktdaten: Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd Tel: 0172/7240687 Email: hans.lorenz@de.ibm.com Happy Selling!