11.07.2015 Aufrufe

Digital ID World - usp MarCom

Digital ID World - usp MarCom

Digital ID World - usp MarCom

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> Lösungen für dasEnterprise Identity ManagementWiesbaden26. bis 28. September 2006


<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> Lösungen für das Enterprise Identity Management P r o g r a m m26.09.2006Raum RotundeGalerie Hygieia08.30 – 09.00 Registrierung09.00 – 09.45 Keynote: Qualitative Marktstudie Identity ManagementIdentity Management-Marktstudie 2006/2007 Martin Kuppinger stellt wesentliche Ergebnisse aus der KCP-MarktstudieIdentity Management 2006/2007 vor. Die Studie analysiert wesentliche Trends, den Status der Nutzung von Produktenund Produktkategorien und die Zufriedenheit mit Anbietern und Produkten und liefert damit ein umfassendes Bild zumIdentity Management-Markt insbesondere im deutschsprachigen Raum.Martin Kuppinger, Partner, KCP Kuppinger Cole + Partner09.45 – 10.30 Integration heterogener IT-Infrastrukturen in Microsoft Active Directory■ Integration von Unix-Benutzeraccounts in ein Active Directory■ Admin-Konsolidierung von 3000 AIX-Systemen■ Einsatz von Vintela Authentication Services■ Sicherheits-, Compliance- und AuthentifizierungsfunktionenReto Bachmann, Systems Consultant Infrastructure Management, Quest Software GmbH10.30 – 11.00 PauseTrack ABest Practices und Fallstudien11.00 – 11.45 Entstehung eines IdM-Systems auf der „grünen Wiese“■ Softwarelösung versus Prozessdefinition■ Ausnahme von der Regel und die „schwarzen Schafe“■ Datenbereinigung■ Rollout: Step by StepSonja Holtze, Leiterin Identity Management, Quimonda AG11.45 – 12.30 Federated Identity – The way business will work in the future■ Benefits of federation■ Business challenges to federation■ Steps to facilitate federation■ Suggestions for future directionsJohn Tolbert, Federation Services Manager, The Boeing Group12.30 – 13.30 Business Lunch13.30 – 14.15 Entwicklung des IdM in der BMW Group■ Herausforderungen für das IdM bei BMW■ Erste Schritte und Komponenten■ Strukturierung und Konsolidierung des IdM■ Bewertung und Erweiterung zum Enterprise ServiceDr. Kirsten Bönisch und Norbert Zeßel, Identity Management, BMW Group14.15 – 15.00 Beyond Identity Management■ Lizenzmanagement■ IT-Controlling■ Trendanalysen■ DatenschutzinformationenJoachim Haas, Sen. Experte IT-TrustCenter, DeTeImmobilien & Service GmbH15.00 – 15.30 Pause15.30 – 16.15 SSO-Systeme in einer B2B Portal Security-Architektur■ Zentrales Identitätsmanagement■ Offene Standards und Mechanismen■ Sicherheit von Web Services■ Einbindung in kommerzielle LösungenWerner Keil, Geschäftsführer, Creative Arts & Technologies16.15 – 17.00 Podiumsdiskussion: Der Anwendernutzen von Standardisierungen19.00 Get together: Networking, Music & Entertainment, DinnerTrack BTechnologyPKI und SSO: Es geht um die Identität■ SSO als Integrationstechnologie■ Technologien zur Verbindung von Infrastrukturen■ PKI und Zertifikate■ Sinnvoller Einsatz von PK<strong>ID</strong>r. Bruce Sams, Geschäftsführer, optima bit GmbHAutomatisierte Account-Inventur als Basis für IdM■ Schaffung einer Datenbasis ohne „Account-Leichen“■ Automatisierte Erfassung der aktiven Benutzerkonten■ Revisionsfähige Benutzerverwaltung■ Technische Umsetzung des User ProvisioningChristian Gansberg, Senior Consultant, evidian GmbHFederated Identity in der Praxis■ Branchenspezifische Ausgangslage■ Portalvielfalt – multiple Kommunikation■ Lösungskonzept■ Nutzung vorgefertigter Templates für WorkflowsWolfgang Beyer, Systemberater, IC ComPas GmbH & Co. KGNovell Identity Manager 3■ Integration Manager/Designer■ <strong>ID</strong>M connectivity Drivers■ Workflow, Identity Applications, Self Services und PM■ Security als Key ElementHarald Gemmer, CTO, Carpe Diem GmbH undKlaus Hild, Senior Technology Specialist, Novell GmbHIdentity Management & SOA■ Zentrale Sicherheit und Kontrolle aller Web Services■ Erstellung und Anwendung von Sicherheitsregeln■ Werkzeuge und Dashboard■ Überwachung für Web-Applikationen und -ServicesChristian Patrascu, Senior Sales Consult., ORACLE Deutschland GmbHDas ausführliche Programm finden Sie unter www.digitalidworld.de


Kurhaus Kolonnaden Wiesbaden26. bis 28. September 2006Galerie RotundeIdentity Federation Showcase26. und 27. SeptemberTrack CManagement11.00 – 11.45 Erfolgsfaktoren der IdM-Systemintegration■ Einordnung des <strong>ID</strong>M-Systems in die Rahmenbedingungen■ Anforderungen, Aufgaben und Komponenten des <strong>ID</strong>M■ Positionierung und umfängliche Integration der Komponenten■ Integrative ArchitekturDr. Jürgen Spitzner-von der Haar, Senior Architect, Novell GmbH11.45 – 12.30 Erfolgreiche Planung eines IdM-Projektes■ Analyse der Ausgangslage■ Definition des Business Value■ Organisation und Kapazitäts-Management■ Technologische UmsetzungAndreas Zickner, Techn. Cons. und Steffen Trumpp, Business Cons., HP GmbH12.30 – 13.30 Business Lunch13.30 – 14.15 Compliance in der IT■ Zentrale Verwaltung von Identitäten und Berechtigungen■ Provisioning - Standardisierung und Prozessautomation■ Elektronisches Antrags- und Genehmigungsverfahren■ Archivierung und ReportingEckhard Völcker, Vorstand, Völcker Informatik AG14.15 – 15.00 Access Control & RBAC mit Fokus auf dem Auditing■ Bausteine eines modernen Identity und Access Managements■ Rollenbasierte Zugriffskontrolle über Plattformgrenzen hinweg■ Logging und Auditing von erlaubten und abgewiesenen Zugriffen■ Sicheres Computing und Einhaltung regulativer AnforderungenSebastian Rohr, Business Technologist Security Mgt. Solutions, CA Deutschland GmbH15.00 – 15.30 Pause15.30 – 16.15 Informationen als Asset■ Definition von Schutzumfängen■ Arbeit des Management Servers■ 3-Faktor Authentifizierung■ Information Leakage PreventionGeorg Hübbers, NEC Deutschland GmbHZiel dieses Life-Szenarios ist es, dieInteroperabilität zwischen den Lösungenverschiedener Hersteller zu zeigen.Das ist aus Sicht der Kunden die großeHerausforderung, weil es unterschiedlicheStandards (SAML, Liberty – sehrSAML-nah, WS-F und andere WS-*-Standards) gibt. In vielen Branchenwerden daher nicht Produkte eineseinzigen Herstellers eingesetzt werden.Die Idee ist die Demonstration desSzenarios anhand einer Umgebung,in der jeder Hersteller sowohl die Rolleeines Identity-Providers (IP) als aucheines Service-Providers (SP) übernimmt.Da es aber unübersichtlichwürde, das in einem einzigen Szenariozu realisieren, wird das Szenario anhandvon zwei Beispielen demonstriert:1. Ein Szenario mit einem SP-Hub,also einem zentralen Service-Provider und mehreren Identity-Providern.Das ist das klassische Zulieferer-Hersteller-Szenario,in dem ein Herstellereine Anwendung anbietet, auf diezugegriffen werden muss, wobei dieAuthentifizierung bei den Zulieferernerfolgt. Dazu wird eine Web-Anwendungmit einer Federation-basierendenAuthentifizierung benötigt.Die zentrale Anwendung sollte voneinem Hersteller gestellt werden.2. Das zweite Szenario arbeitet miteinem IP-Hub, also einem Identity-Provider und mehreren Service-Providern.Das ist beispielsweise für Telcos interessant,die die Authentifizierungihrer Benutzer für Mehrwertdiensteanderer Anbieter durchführen. Indiesem Fall gibt es einen Hersteller,der die zentrale Authentifizierungsinstanzliefert (also Directory etc.)und mehrere Anbieter von Diensten.


<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> Lösungen für das Enterprise Identity Management P r o g r a m m27.09.2006Raum RotundeGalerie Hygieia08.30 – 09.00 Registrierung09.00 – 09.45 Opening Session: Open Source Identity Services – ein Modell mit Zukunft?Martin Kuppinger, Partner, KCP Kuppinger Cole + Partner09.45 – 10.30 Keynote: Compliance & Governance mit Identity und Access Management■ Was sind die wesentlichen Herausforderungen für Unternehmen im Bereich Security und Compliance■ Wie kann ein Unternehmen diese auf Business Prozessebene sinnvoll abbilden und einhalten■ Wie können Identity- und Access-Management Lösungen die Einhaltung und Kontrolle von Compliance-Anforderungen■ Was bringen neue Technologien wie Identity Federation oder Role Based Access Control (RBAC)Adrian Humbel Vice President und CTO Security/Identity, Novell EMEA10.30 – 11.00 PauseTrack ABest Practices und FallstudienTrack BTechnology11.00 – 11.45 A<strong>ID</strong>A – Ein Metadirectory in 70 Ländern und 40 Firmen■ Das Muti Identity Relationship Modell■ Von SAP HR über Mircosoft Access zum Personalordner■ Management von Notes, Exchange, ADS, NDS, Oracle■ Wem bietet IdM keinen direkten Vorteil?Michael Ruppert, Director IT Operations, Aegis Media GmbH & Co. KG11.45 – 12.30 Identity Management für applikatorische Sicherheit■ Applikatorische Sicherheit in einem heterogenen Umfeld■ Vorteile automatisierter, fachspezifischer Rollenvergabe■ Praktische Umsetzung einer Einführungsstrategie■ Betrieb und Weiterentwicklung des IdM-SystemsWilfried Rosenbaum, Leiter Anwendungsentwicklung, Gerling Lebensvers.-AG12.30 – 13.30 Business Lunch13.30 – 14.15 IdM-Projektentwicklung■ Identitätsmanagement-Projekt erfolgreich starten■ Vorteile des Identitätsmanagement für die Führungsebene■ Überwindung von Schwierigkeiten■ Vorteile für den Anwender und die SystemadministrationWinfried Döll, Strategy Department, Fresenius Medical Care GmbH14.15 – 15.00 Best Practices für Identity Management■ Branchen erfordern differenzierte Herangehensweisen■ Wieder verwendbare Standardvorgehensweisen■ Stolperfallen bei der Einführung einer IdM-Lösung■ Identity Management und der UnternehmenserfolgChristian Fischer, Identity Management Practice Manager,HP Consulting and Integration Services15.00 – 15.45 Roundtable: Ist Identity Federation reif für den deutschen Markt?Moderation: Ulrich ParthierAuthentifizierungsinfrastruktur für Identity Management■ Einmalpassworte, Zertifikate oder statische Passworte■ Konsolidierung von Authentifizierungsmethoden■ Lifecycle Management für Erfolg und Investitionsschutz■ Einführungsszenarien für SmartCardsDirk Losse, Manager Sales Support Cenral Europe, ActivIdentity GmbHEinsatz von standardisierten IAM-Lösungen■ Unsicherheitsfaktoren■ Zeitaufwände und Problemlösungen■ Out-of-the-Box-Lösung■ ROI-BerechnungAndreas Netzer, IC ComPas GmbH & Co.KGEnterprise Single Sign On■ Warum Single Sign On■ Übersicht über verschiedene SSO Techniken■ Single Sign On und Compliances■ Projektablauf und Betrieb einer SSO-ImplementierungPatrick Schraut, Senior Consultant, Integralis Deutschland GmbHDas ORACLE Virtual Directory■ Erfahrungen bei virtuellen Verzeichnisdiensten■ Integration komplexer Anwendungslandschaften■ Verbindung von Identitätsspeichern■ Verwendung von StandardmechanismenChristian Patrascu, Senior Sales Consultant, ORACLE DeutschlandGmbH; Wolfgang Schlegel, ATEA GmbHDas ausführliche Programm finden Sie unter www.digitalidworld.de


Kurhaus Kolonnaden Wiesbaden26. bis 28. September 2006Galerie RotundegewährleistenTrack CManagement11.00 – 11.45 Identity Management für den Mittelstand■ Projekt-Anforderungen und Projekt-Ziele■ Handlungsempfehlungen■ Entscheidungshilfen■ Beispiele aus der PraxisMichael Arnold, Client Manager, Rainer Knorpp, Market Manager, Danet GmbH11.45 – 12.30 Single Sign-On: Von den Anforderungen bis zum Proof of Concept■ Gründe für Single Sign-On implementierung■ Anforderungen un Auswahlkriterien■ Organisation Proof of Concept■ FazitAaron Slater, Information Security Specialist, Irish Life & Permanent12.30 – 13.30 Business Lunch13.30 – 14.15 Antrags- und Auftrags-Workflow für automatische Provisionierung■ Typische Anforderungen eines IT-Betreibers■ Die 3 wichtigsten Ereignisse im „Lebenszyklus“ eines Mitarbeiters■ Die Hauptfunktionen des Workflow beim Identity- und Access-Management■ Demonstration des AccessMaster WorkflowTorsten Roth, Consultant, evidian GmbH14.15 – 15.00 Die drei Arten des Provisioning■ Vorteile des Provisioning■ Die Konzepte der unterschiedlichen Ansätze■ Vor- und Nachteile der Methoden■ Vorteile einer dynamischen Anwendung von RegelnRon Preedy, Business Unit Field Director, BMC Software GmbHEinzelgesprächemit Analysten,Systemintegratoren,sowie Business- undTechnologieexperten.Die Meetings findenan beiden Tagen26. und 27.September 2006statt.Tagung Arbeitsgruppe„GenerischeIdM-Prozesse“am 27. September2006 im KurhausWiesbaden


<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> Lösungen für das Enterprise Identity Management P r o g r a m m28.09.2006Die Workshops finden im Hotel Crown Plaza in Wiesbaden statt.Raum ARaum B09.00 – 13.00 Workshop 1 Workshop 2Auswahlkriterien für ein Identity Management-System Praxisorientierte Einführung einerDer Sprecher wird in Kürze benannt.rollenbasierten IdM AdministrationElmar Kemnade, <strong>ID</strong>M Solutions und Project ManagerBeta Systems Software AGNorbert Bönner, Senior Manager ServicesBeta Systems Software AGDieser Workshop befasst sich mit Evaluationskriterieneines IdM-Systems.Welches sind die kritischenErfolgsfaktoren und wie filtere ich diese? Wie führeich ein Evaluierung durch und wie entsteht mein Pilotprojekt?Basis hierfür ist eine neue Studie, die allewesentlichen Systeme am Markt vergleicht. Unteranderem ist die Abbildung und der Funktionsnachweisvon Konzepten wichtig. In einem Testcenterkönnen bis zu sieben Unternehmensstandorte undentsprechende Anbindungen über WAN-Streckenmit variabler Bandbreite physikalisch aufgebautwerden. Die Durchführung von Szenarien im Echtbetriebist wichtig, damit ohne die Produktivumgebungdamit zu gefährden, die jeweilige Umgebungin einem Test- und Democenter simuliert werdenkann.In diesem Workshop zeigen wir einen pragmatischenAnsatz von Rollendefinitionen am Beispiel von verschiedengroßen Kundenimplementierungen imBankenbereich. Daran anschließend entwickeln wirinteraktiv mit den Teilnehmern ein Modell im Rahmendes Workshops. Das rollenbasierte IdM ist eineAlternative zum regelbasiertem IdM. Jeder Gruppevon Mitarbeitern kann eine Rolle hinsichtlich ihrerZugriffsrechte zugewiesen werden. So hat ein Vertriebsmitarbeiternatürlich eine andere Rolle als eineDebitorenbuchhalterin. Es geht also darum Rechtepassend zur Aufgabe zu definieren. Worin liegt nunder Vorteil? Ganz einfach: Das rollenbasierte IdM isteng mit den Geschäftsaufgaben verknüpft, in denenwiederum Geschäftsprozesse verschiedene Rollendarstellen. Ausserdem vereinfacht es Kontrollen,Stichwort Compliance und Auditing. Da Benutzergruppenmitunter eng verbunden sind, können auchMassenänderungen einfach vorgenommen werden,denn mit der Rollenverteilung erhalten auch alleMitglieder der Gruppe die gleichen Rechte.Das ausführliche Programm finden Sie unter www.digitalidworld.de


Kurhaus Kolonnaden Wiesbaden26. bis 28. September 2006Sponsoren/AusstellerPlatinsponsorenRaum C09.00 – 13.00 Workshop 3Identity Management:Zieldefinition – Evaluierung – EinführungsmethodikProf. Dr. Gerd Rossa, Geschäftsführer,ISM Institut für System-Management GmbHIn diesem Workshop stellen wir ein generisches Vorgehensmodellfür die Vorbereitung und Umsetzung vonIdentity Management-Projekten vor. Wir diskutieren dieauslösenden Faktoren für ein Identity- und Provisioning-Management (IPM) wie etwa ein strategisches Konzeptoder spezielle triggernde IT-Probleme wie ein Merger,eine System-Migration oder Kritiken der WP in RichtungSecurity bzw. Compliance. Daraus werden die Ziele undSchwerpunkte abgeleitet, die dann die gewichtetenKriterien ergeben.Ein standardisierter Kriterienkatalog bildet die Grundlageder Diskussion zur Evaluierung. Besondere Schwerpunkte,die sich aus einer zentralen Provisionierungergeben, sind zum Beispiel die unabdingbaren Anforderungenan ein Internes Kontroll-System, an ein praktikablesRollenmanagement, das etwa Rollenkonfliktesauber auflösen kann und Änderungen dynamisch bisin die Systeme propagiert. Das Rollen-Management mußweiterhin eine sanfte Migration von direkter Berechtigungszuordnungzu einer rollenbasierten ohne Gefährdungdes Geschäftsbetriebes ermöglichen.Ein weiterer Schwerpunkt sind die generischen Prozeßmodelle,die einerseits unabdingbare Vorraussetzung füreine weitgehende Automatisierung darstellen und andererseitseinen wesentlichen Beitrag zur Security leisten,da automatisch ablaufende Prozesse keinen manuellenEingriff durch Administratoren ermöglichen. Neben derFunktionalität einer IPM-Lösung stellt natürlich eine zukunftssichereund moderne Systemarchitektur ein wichtigesKriterium dar.Ein IPM-Projekt bedarf einer spezifischen Projektplanungund auf Grund der Komplexität ist eine stufenweiseUmsetzung mit partieller und zunehmender produktiverNutzung. Den Workshop-Teilnehmern wird hierzu einVorgehensmodell vorgestellt, das sich aus bisherigenRealisierungen ergeben hat und an spezifische Gegebenheitenadaptierbar ist. Die Anforderungen an nebengelagerteProzesse (etwa Personalwesen) und die erforderlichenSkills des Projektteams sind ebenfalls Teil derProjektplanung. Anhand einer Score Card wird durch dieTeilnehmer die Reife ihres Unternehmens für ein IPM-Projekt ermittelt.GoldsponsorenSilbersponsorenSpecial Sponsering


<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> Lösungen für dasEnterprise Identity Management F a x a n t w o r tVeranstaltungsort:Kurhaus Kolonnaden WiesbadenKurha<strong>usp</strong>latz 165189 WiesbadenTelefon: 0611/172 92-90Veranstalter:<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> 2006 /IT Verlag GmbHMühlweg 2b, D-82054 SauerlachTelefon: 08104/6494-0Telefax: 08104/6494-22Anmeldung Faxnummer 08104/6494-22NameFirmaFunktionStraßePLZ/OrtTel.-Nr.Fax-Nr.E-MailTeilnahmebedingungen✓ Hiermit melde ich mich verbindlich zur Konferenz „<strong>Digital</strong> <strong>ID</strong> <strong>World</strong> 2006“ an.Early Bird-Teilnehmer 3 Tage 690.– € inkl. IPod nano Teilnehmer 3 Tage 790.– €Early Bird-Teilnehmer 2 Tage 540.– € Teilnehmer 2 Tage 640.– €Early Bird-Teilnehmer 1 Tag Workshop 190.– € Teilnehmer 1 Tag Workshop 240.– €Das Angebot für die Early Bird-Teilnahme gilt für eine Buchung bis zum bis 25. August 2006.Die Stornierung der Anmeldung ist bis zu 4 Wochen vor Beginn der Veranstaltung kostenfrei.Nach diesem Termin ist eine Stornierung nicht mehr möglich.Es ist jederzeit die Benennung einer Ersatzperson ohne zusätzliche Kosten möglich.Ort und DatumUnterschriftwww.digitalidworld.deDas ausführliche Programm finden Sie unter www.digitalidworld.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!