Digital ID World. Defining Enterprise Identity Management



Ähnliche Dokumente
Digital ID World. Defining Enterprise Identity Management

Identity Management Service-Orientierung Martin Kuppinger, KCP

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Think Tech. Think IDG. Think Events.

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Ines Papert Extrembergsteigerin. Am im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Titel BOAKdurch Klicken hinzufügen

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Summer Workshop Mehr Innovationskraft mit Change Management

Weiterbildung zum Prozessmanagement Fachmann

Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG

Lean Leadership - KPI, KATA & Co.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Südwestdeutscher Zeitschriftenverleger-Verband e.v. Kundenbindung: Transparenz macht erfolgreich. Kunden erfolgreich in den Mittelpunkt stellen

IDV Assessment- und Migration Factory für Banken und Versicherungen

Der Kompass zur Datensicherheit

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH

Agile Unternehmen durch Business Rules

SIG Big Data in der Connect User Group

DW42: DWH-Strategie, Design und Technik

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

FRAUNHOFER-INSTITUT FÜR. Innovationswerkstatt

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Einladung. Business Breakfast betriebliche Krankenversicherung. Flexible Benefits-Programme zeitgemäß gestalten

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Executive Information. « -Archivierung notwendiges Übel oder übertriebener Hype?»

Gute Aussichten: Erfolg im Neugeschäft für inhabergeführte Agenturen

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

INTENSIV- WORKSHOP Kundenorientierung und Maßnahmen der Kundenbindung

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Wir organisieren Ihre Sicherheit

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Inhouse-Seminar: Informationsbewirtschaftung im Data Warehouse mit dem ETL-Tool PowerCenter -4 Tage

FRAUNHOFER-INSTITUT FÜR. Ansätze für ein Service Lifecycle

Dokumentation, Analyse, Optimierung,

Virtual Roundtable: Business Intelligence - Trends

Identity & Access Management in der Cloud

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

ZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen

Niederrhein eine Region mit Tempo!

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Identity as a Service

Identity-Management flexible und sichere Berechtigungsverwaltung

Einladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour

Java Enterprise Architekturen Willkommen in der Realität

Lead Architects Forum Architekten im Dialog zu ILOG BRMS Moderation: Lars Klein, S&D

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni in Kooperation mit

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

DP ITS Vorgehensmodell Build und Microsoft Team Foundation Server

Konzentration auf das. Wesentliche.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Weiterbildung zum Projektmanagement Fachmann

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Skills-Management Investieren in Kompetenz

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG

Wie erreiche ich was?

Staatssekretär Dr. Günther Horzetzky

Über uns. Was bedeutet der Name traloco?

Einladung zum Intensivtraining für Führungskräfte und Menschen, die etwas zu sagen haben! Kommunikation ist das, was ankommt!

Agenda WI Alumni Fachtagung

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria


Erfolgsfaktoren im Projektmanagement

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Online Marketing für weltweite Filialen zentral steuern

Einführung von DMS in 5 Schritten

AGILITABusinessBreakfast. Das Angenehme mit dem Nützlichen verbinden im Computer-Museum Solothurn!

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Business Process Management und Six Sigma

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Zum Veranstaltungsinhalt

Herzlich Willkommen in der Zukunft des Online Travel Managements!

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Näher am Kunden mit Microsoft Business Intelligence

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Mitarbeitergespräche führen

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Auf der Hannover Messe: Technology

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Transkript:

Digital ID World Defining Enterprise Identity Management Frankfurt/Oberursel 26. bis 27. September 2007

Digital ID World Defining Enterprise Identity Management P r o g r a m m 26.09.2007 Raum Paradies Raum Höhenflug 08.30 09.00 Registrierung 09.00 09.10 Begrüßung Ulrich Parthier, Program Manager Digital ID World 2007 09.10 10.00 Keynote: Thought Leadership in 2010 Die Business Values: Das Business Architecture Framework for Business Processes Architektur und Schlüsselelemente Architecture Development Method das Herzstück Enterprise Continuum: Das virtuelle Repository Resources: Tool und Techniken Ron Williams, Open Group & IBM Security Architect 10.00 10.30 Pause Track A: Best Practices und Case Studies Moderation Ulrich Parthier 10.30 11.10 Rollendesign, Rollenmanagement und Rollenanalyse Werkzeugunterschiede Vor- und Nachteile dedizierter Lösungen Schnittstellenanalyse Bewertung von Tools für Rollenmanagement und -analyse Erich Vogel, Practice Leader IdM Solutions, Computacenter AG & Co. 11.15 11.55 Dynamische Entwicklung einer IdM-Lösung Die Herausforderungen auf der IT-Seite Der Einstieg ins Identity Management Die Weiterentwicklung Rahmenbedingungen im Konzernumfeld Robert Henke, Leiter Intel-Systeme, GEHE Informatik Services GmbH & Co.KG 12.00 13.30 Business Lunch 13.30 14.10 Kommerzieller Erfolg mit Single Sign-On Ausgangslage Business Case Umsetzung ROI-Betrachtung Dr. Gerald Baumann, Dr-Baumann.de IT-Consulting 14.15 14.55 Virtual Directory im Data Warehouse-Umfeld Umgehen mit veränderten Rahmenbedingungen Erstellen eines neuen Benutzerverwaltungskonzeptes Technische Umsetzung Erfahrungen im Einsatz mit einem Virtual Directory Ante Trbara, Leiter Business Information Center Mail, Deutsche Post AG Sebastian Mennicke, Consultant, ic Consult GmbH 15.00 15.30 Pause 15.30 16.10 Identity Management bei Bayer AG Der Einstieg ins Identity Management Konzernweite Harmonisierung Visionen im Identity Management Wunsch und Wirklichkeit Oliver Gebert, Project Manager, Bayer Business Services GmbH Track B: Technology Moderation Jürgen Höfling Portalumgebungen: Anforderungen an eine SSO-Lösung Flexible Security-Lösungen Interaktion mit Backendsystemen Portale, SSO und technical User-Konzepte Einbindung von IdM-Systemen in Portallösungen Dr. Bruno Quint, Geschäftsführer, Corisecio GmbH Mehrwert durch User Centric Identity Management Der Business Value Das User-Centric Identity Management Integrieren statt Ersetzen Fallstudien Christian Arnold, IdM Solution Architect, ATE Software GmbH Authentifizierung sichert Web Services SOA, Webservices und IdM Authentifizierungs- und Authorisierungmaßnahmen Funktionen in Form von Webservices Integration von IdM in eine SOAs Karsten Klinger, ic Consult GmbH Sercurity als Service: Sicherheit in Supply Chains Geschäftsprozesse in komplexen Netzwerken Zentralisierung von Securityanforderungen Security as a service Lösung auf Basis von TrustedSIMP Andreas Netzer, Geschäftsführer, IC ComPas GmbH & Co. KG Federated Provisioning: Was steckt dahinter? Begriffsdefinitionen im Markt Federation nicht ohne Provisioning Mögliche Föderationsszenarien Ist SPML die Lösung? Martin Kuhlmann, Projektmanager, Beta Systems Software AG 16.15 17.00 Podiumsdiskussion: In wie weit unterstützen Identity und Access Management-Systeme unternehmensinterne Sicher Moderation Ulrich Parthier, Program Manager Digital ID World 2007 ab 19.00 Orientalischer Abend mit kulinarischen Köstlichkeiten und Überraschungen (Casual Dress) Das ausführliche Programm finden Sie unter www.digitalidworld.de

Frankfurt/Oberursel 26. bis 27. September 2007 Raum Aquamarin Track C: Management Moderation Ulrich Schmitz 10.30 11.10 Compliance in der Praxis: Aspekte & Umsetzung durch IdM Anforderungen aus gesetzlichen Vorgaben und Regelungen Auswirkungen auf Geschäftsprozesse und IT Systeme Compliance Automation mittels Identity Management Checkliste Compliance und Identity Management Michael Arnold, Client Manager; Rainer Knorpp, Market Manager, danet GmbH 11.15 11.55 IdM: Ein Hype oder eine Business-Strategie Systemkonsolidierung Organisatorische Reife von Unternehmen Verschiedene Architekturansätze Rahmen für ein Vorgehensmodell Prof. Dr. Gerd Rossa, Geschäftsführer, ism Institut für System-Management GmbH 12.00 13.30 Business Lunch 13.30 14.10 IT Service Delivery für Identity Management-Systeme IdM und ein automatisiertes IT Service Management Die Architektur als Schlüsselelement Verursachergerechte Kostenbelastung Kostentransparenz Produktivität Regularienerhaltung Sven Schreyer, Consulting, Völcker Informatik AG 14.15 14.55 Identity Audit, Masterplan Umsetzung: Von der Theorie zur Praxis Compliance als theoretische Basis Konkrete Umsetzung in IdM-Systeme Mögliche Wege Praxisumsetzungen Norbert Bönner, Senior Manager Services, Beta Systems Software AG 15.00 15.30 Pause Aktionen während des gesamten Kongresses: Einzelgespräche mit Analysten, Systemintegratoren sowie Business- und Technologieexperten. Terminvereinbarungen bitte über das Konferenz-Team. 15.30 16.10 IT Compliance: Prozess Know-how für Regeln Prozesse zur Überwachung von Regeln Dokumentation und Kosten Automatisierung in einem Live-Szenario Prüfung und Reporting in Echtzeit Eckard Völcker, Vorstand, Völcker Informatik AG heitsrichtlinien

Digital ID World Defining Enterprise Identity Management P r o g r a m m 27.09.2007 Raum Paradies Raum Höhenflug 08.30 09.00 Registrierung 09.00 09.10 Begrüßung Ulrich Parthier, Program Manager Digital ID World 2007 09.45 10.30 Keynote: Services sind die Zukunft des Provisionings: Das Zusammenspiel zwischen Business und IT Modell für Business- und IT-Sicht Services als Lösungsansatz Herausforderung Organisationsebene Entwicklung eines konsisitenten, service-orientierten Modells Martin Kuppinger, Analyst, Kuppinger Cole & Partner 10.00 10.30 Pause Track A: Best Practices und Case Studies Moderation Ulrich Parthier Track B: Technology Moderation Jürgen Höfling 10.30 11.10 RBAC made easy RBAC und SAP-Authorisierungsverfahren Beispiel eines Business Case Reduktion von 30.000 SAP- auf 115 Enterprise Roles Automatisierung am Beispiel des Omada Identity Managers Frank Larsen, Consultat, Omada A/S 11.15 11.55 Single Sign-On im Umfeld Service-orientierter Architekturen SOA als Bindeglied Geschäftsprozesse und IT Der Nutzen von IDM-Systemen Der Mehrwert für die IT-Sicherheit Marcus Rubenschuh, CISO, Deutsche Post AG, Brief 12.00 13.00 Business Lunch 13.00 17.00 Workshop 1 Identity- und Provisioning-Management: Ziele und Hoffnungen, die Realität und Lösungsansätze Prof. Dr. Gerd Rossa, Geschäftsführer, ism Institut für System-Management GmbH Single-Sign-On und Berechtigungs-Management BusinessCase eines konkreten Projektes Die Herausforderungen auf der Adminseite Einführng eines Berechtigungsmanagement-Systems Auswirkungen und Bilanz Steffen Heyde, Senior Consultant, secunet Security Networks AG Neues zu generischen IdM-Prozessen Die Prozeßdefinition in IdM-Projekten Die Aufwandsschätzung in der prozessdefinition IdM als IT-infrastruktur Neu: Der Bottum-up Ansatz Horst Walther, Geschäftsführer, SiG Software Integration GmbH Workshop 2 Benefits für den Mittelstand: Beispielhafter Aufbau eines IdM-Systems Werner Pfadler, Geschäftsführer, IC ComPas GmbH & Co. KG Referenten Christian Arnold Michael Arnold Norbert Bönner Norbert Drecker Robert Henke Steffen Heyde Jürgen Höfling Andreas Netzer Ulrich Parthier Werner Pfadler Hans Pfeiffenberger Dr. Bruno Quint Prof. Dr. Gerd Rossa Marcus Rubenschuh Das ausführliche Programm finden Sie unter www.digitalidworld.de

Frankfurt/Oberursel 26. bis 27. September 2007 Raum Aquamarin Track C: Management Moderation Ulrich Schmitz Aktionen während des gesamten Kongresses: Einzelgespräche mit Analysten, Systemintegratoren sowie Business- und Technologieexperten. Terminvereinbarungen bitte über das Konferenz-Team. 10.30 11.10 Generischen IdM-Prozessen: Bottom-up Modellierung vs. Top-down Ansatz Die Prozeßdefinition in IdM-Projekten Die Aufwandsschätzung in der Prozessdefinition IdM als IT-Infrastruktur Neu: Der Bottum-up Ansatz Horst Walther, Geschäftsführer, SiG Software Integration GmbH 11.15 11.55 Einführung und Ausbau eines Workflow-basierten IdM-Systems bei der DEVK Organisationsfragen Technische Lösung und fachliche Anforderung Steuerung der Benutzerberechtigungen Ausbau einer rollenbasierten Benutzerverwaltung Lutz Becker, IT-Spezialist in der Sicherheitsadministration, DEVK Versicherungen 12.00 13.00 Business Lunch 13.00 17.00 Workshop 3 Einführung eines IdM-Systems: Stufenweises Einführungsmodell Norbert Drecker, Leiter Competence Center IdM, evidian GmbH Karsten Klinger Rainer Knorpp Martin Kuhlmann Martin Kuppinger Frank Larsen Dr. Harald Meyer Sebastian Mennicke Sven Schreyer Ulrich Schmitz Ante Trbara Eckard Völcker Erich Vogel Dr. Horst Walther

Digital ID World Defining Enterprise Identity Management P r o g r a m m 27.09.2007 Raum Paradies Raum Höhenflug 13.00 17.00 Workshop 1 Workshop 2 Identity- und Provisioning Management: Benefits für den Mittelstand: Ziele und Hoffnungen, die Realität Beispielhafter Aufbau eines IdM-Systems und Lösungsansätze Werner Pfadler, Geschäftsführer, Prof. Dr. Gerd Rossa, Geschäftsführer, UseNet Software GmbH & Co. KG ISM Institut für System-Management GmbH Dieser Workshop gliedert sich in drei Teile, die Rollenund Prozessmodellierung, den User Self Service im Provisioning und den Komplex Compliance, Reporting und IKS. Ausgangspunkt sind die Anforderungen an die Logik eines qualifizierten Rollen- und Prozessmodells. Rollen- und Prozessmodelle müssen weitgehend einer gemeinsamen und integrierten Logik folgen. Nur dann ist ein optimales und in der Komplexität (Umfang) noch beherrschbares Rollenmodell möglich. Die Rollen- und Systemeigenschaften steuern den Ablauf der Prozesse. Im zweiten Teil geht es um das User Self Service im Provisioning. Der Process Manager ermöglicht dem User im Zusammenwirken mit dem regelbasierten Rollenmodell folgende Stufen der Rationalisierung im Provisioning: automatisch ablaufende Provisioning-Prozesse ohne Mitwirkung von Personen automatisch initiierte Provisioning-Prozesse unter Mitwirkung von Personen Durch User oder definiert Berechtigte initiierte Provisioning-Prozesse direktes Provisioning durch Administratoren oder UHD Mittelständische Firmen stehen vor dem Problem, daß Sie sich in einer immer komplizierter werdenden Welt bewegen müssen, was das Thema Identitäsmanagement/Rechtemanagement angeht. Sowohl die Anforderungen and die Firma selbst als auch an das Umfeld (z.b. Zulieferer) wird immer anspruchsvoller. Dieser Workshop betrachtet das Problem aus der Sicht eines mittelständischen Unternehmens/ Zulieferers und diskutiert Möglichkeiten, den Administrationsaufwand erheblich zu reduzieren. Unter anderem wird dabei das TrustedSIMP-Konzept vorgestellt. Diese Lösung für den Mittelstand sorgt in einem vernetzten Umfeld, wo unter anderem Kunden und Lieferanten auf Daten und Portale anderer Firmen mit höchsten Security-Anforderungen zugreifen muss, für Sicherheit. Gezeigt und diskutiert werden dabei, wie die Installation und die Inbetriebnahme durch vorgefertigte Templates für Workflows in wenigen Tagen erfolgen kann. Die ausgelösten Prozesse sollen vom betroffenen und auslösenden User im Webclient verfolgt werden können. Der Process Manager sorgt für eine optimierte Steuerung der Prozesse (etwa unter Einbeziehung von Abwesenheiten). Der Process Manager erlaubt es, bis zu 80% der Provisioning-Aufgaben zu automatisieren. Jeder automatisch ablaufende Prozess erhöht das Security-Niveau der Berechtigungsverwaltung. Im letzten Teil geht es schließlich um die Themen Compliance, Reporting und IKS. Ein qualifiziertes Rollenmodell unterstützt die aktuellen Compliance- Anforderungen in umfassender Weise. Zur Sicherung des Reporting im klassischen Sinne werden in einem leistungsfähigen IPM-Tool systemübergreifend und für lange Zeiträume alle Aktionen an einem User protokolliert. Die beste Lösung hierfür ist ein einheitliches IPM-Protokoll das alle Events und Aktionen erfasst. Das ausführliche Programm finden Sie unter www.digitalidworld.de

Frankfurt/Oberursel 26. bis 27. September 2007 Raum Aquamarin 14.00 18.00 Workshop 3 Einführung eines IdM-Systems Stufenweises Einführungsmodell Norbert Drecker, Leiter Competence Center IdM, evidian GmbH Gold-Sponsoren/Aussteller Es gibt die verschiedensten Gründe, die ein Unternehmen veranlassen können, ein Identity Management System für alle IT-Systeme einzuführen. Es sollen wichtige strategische Ziele erreicht werden: Etwa eine drastische Reduzierung der Kosten für die Berechtigungsverwaltung durch die weitgehende Automatisierung von Prozessen und die Verbesserung von Transparenz und Nachvollziehbarkeit. Eines der wesentlichen Probleme besteht darin, dass in diesen Projekten sehr viele verschiedene Struktureinheiten zusammenarbeiten müssen, Interessenskonflikte sind daher vorprogrammiert. Dazu kommt, dass in den für die Projekt-Leitung und -Kontrolle eingesetzten Abteilungen das Wissen über die zu lösenden Fragen aus unterschiedlichen Bereichen nicht ausreicht. Es wird auch sehr früh deutlich, dass es nicht um nur um die Einführung einer relativ komplexen Software geht, sondern dass in diesem Zusammenhang Arbeitsabläufe und Verantwortlichkeiten neu definiert werden müssen und über Jahre gewachsene Datenbestände über Berechtigungsdefinitionen verschiedenster Systeme zu konsolidieren und zu bereinigen sind. Um sicherzustellen, dass diese Projekte im Kostenrahmen bleiben und die strategischen Ziele erreicht werden, sollte eine stufenweise Umsetzung erfolgen. Die Erfahrungen haben gezeigt, dass es nicht praktikabel ist alle Arbeitspakete auf einmal und parallel abzuarbeiten. Abhängigkeiten müssen bekannt sein und berücksichtigt werden. Wir zeigen ein Vorgehensmodell mit seinen Etappenzielen dass in dieser Form bei mehreren Großunternehmen wie etwa der Deutschen Bahn AG erfolgreich eingeführt wurde. Silber-Sponsoren/Aussteller Special Sponsoring

Digital ID World Defining Enterprise Identity Management F a x a n t w o r t Veranstaltungsort: Mövenpick Hotel Frankfurt/Oberursel Zimmermühlenweg 32, 61440 Oberursel Telefon: 06171/500-0 Telefax: 06171/500-600 Veranstalter: Digital ID World 2007/IT Verlag GmbH Rudolf-Diesel-Ring 32, D-82054 Sauerlach Telefon: 08104/6494-0 Telefax: 08104/6494-22 Anmeldung Faxnummer 08104/6494-22 Name Firma Funktion Straße PLZ/Ort Tel.-Nr. Fax-Nr. E-Mail Teilnahmebedingungen Hiermit melde ich mich verbindlich zur Konferenz Digital ID World 2007 an. Early Bird-Teilnehmer 2 Tage 790. inkl. IPod nano (4 GByte-Modell) Early Bird-Teilnehmer 1 /2 Tag Workshop 240. Teilnehmer 2 Tage 890. Teilnehmer 1 /2 Tag Workshop 290. Das Angebot für die Early Bird-Teilnahme gilt für eine Buchung bis zum bis 29. August 2007. Bitte kreuzen Sie die gewünschte IPodfarbe an: silber pink grün blau Sie haben schon einen ipod? Dann können Sie sich von der Klangqualität der JBL Radial Micro ipod-lautsprecher verwöhnen lassen. Bitte kreuzen Sie die gewünschte Farbe an: silber schwarz Die Stornierung der Anmeldung ist bis zu 4 Wochen vor Beginn der Veranstaltung kostenfrei. Nach diesem Termin ist eine Stornierung nicht mehr möglich. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich. Ort und Datum Unterschrift Das ausführliche Programm finden Sie unter www.digitalidworld.de