English   Deutsch

KuppingerCole Newsletter

19.11.10 KC über Identity Management

Webinar: Integrating Enterprise GRC and IT-GRC Programs on a Single Framework

Das unternehmensweite Risikomanagement, das nachhaltige Steuern des Unternehmens durch Kodizes und Richtlinien ("Governance") und das systematische Streben nach dem Einhalten externer und interner Regelwerke ("Compliance") verändern grundlegend die Anforderungen der Unternehmensführung an IT-Infrastruktur und Anwendungen. Dennoch ist es so, dass Enterprise-GRC und IT-GRC in aller Regel noch immer ein recht unkoordiniertes Nebeneinander führen. In diesem Webinar beschreibt Martin Kuppinger die Grundlagen einer Integration der IT-GRC Prozesse in ein unternehmensweites GRC. Jonathan Curtis von MetricStrem wird daran anschließend über seine praktischen Erfahrungen in der Umsetzung solcher Integrationsstrategien sprechen. 

Webinar: Integrating Enterprise GRC and IT-GRC Programs on a Single Framework
Datum: Freitag, 19.11.2010, 16:00 Uhr
Sprache: Englisch
Sprecher: Jonathan Curtis (MetricStream), Martin Kuppinger (KuppingerCole)

Jetzt kostenlos anmelden...


IAM-Studie 2010/2011

In dieser Umfrage von KuppingerCole und ITespresso.de werden die derzeitigen und geplanten Einsatzbereiche von Identity und Access Management ermittelt. Die Ergebnisse werden von der ITespresso.de in einer Zusammenfassung veröffentlicht. KuppingerCole wird sie als umfassenden Report bereitstellen.

Teilnehmer aus Anwenderunternehmen, die ihre Kontaktdaten angeben, erhalten den vollständigen Report im Wert von 195 € kostenlos. Der Rechtsweg ist ausgeschlossen.

Hier geht es zur Umfrage Teil 1

Hier geht es zur Umfrage Teil 2


Martin Kuppinger: Active Directory als Teil der IAM-Strategie – wichtig, aber nicht ausreichend

Das Active Directory ist heute in den allermeisten Unternehmen zu finden. Mit ihm kann man nicht nur Benutzer und Gruppen oder Computer und Server verwalten, sondern auch Freigaben und Berechtigungen. Doch welche Rolle spielt der Verzeichnisdienst für das Identity und Access Management wirklich? Und welche sollte es übernehmen...

mehr...


Tim Cole: Es gibt keine einfache Lösung, wenn man sicher sein will

Die Anonymität im Internet ist nicht nur ein Segen, sondern gleichzeitig auch das größte Problem des Netzes. Tim Cole erklärt, warum sich herkömmliche Verfahren zur Authentifizierung überlisten lassen und warum komplexe Systeme zur Mehrfaktor-Authentifizierung her müssen...

mehr...


Sebastian Rohr: Cloud, Virtualisierung und Web 2.0 – nicht nur gut für Buzzword Bingo

Cloud Computing, Virtualisierung, Web 2.0 Communities und Co. prägen derzeit die Schlagzeilen der IT-Publikationen, Events und Newsletter. Doch was ist dran, am Hype um die IT in oder aus der Wolke und die „neuen" Ideen zur Leistungserbringung außerhalb des eigenen Perimeters...

mehr...


Weitere aktuelle Artikel

Felix Gaethgens: Über den effizienten LDAP-Einsatz

Martin Kuppinger: Flexible Authentifizierung: Die erforderliche Sicherheit für alle

Tim Cole: Schwierige Entscheidung

Sachar Paulus: Cloud Security – ohne DRM- und IRM-Standard ein reines Luftschloss?


Aktuelle Reports von KuppingerCole

Product Report: SECUDE Security Intelligence
SECUDE ist ein Hersteller, der sich auf Sicherheitslösungen spezialisiert hat. Ein wesentlicher Teil des Lösungsportfolios ist im SAP-Umfeld angesiedelt. Dazu zählen neben dem neuen Produkt SECUDE Security Intelligence für SAP insbesondere Funktionen für die sichere Authentifizierung und Kommunikation in SAP-Infrastrukturen...
mehr...

Vendor Report: Novell – Identity and Security
Novell hat eine sehr lange Historie im Bereich Identity und Security. Das Unternehmen hat mit Netzwerk-Betriebssystemen und den zugehörigen Verzeichnis- und Sicherheitsdiensten begonnen und zählt zu den Pionieren in diesem Markt...
mehr...

Product Report: Novell Identity Manager 4
Novell Identity Manager 4 is a family of products in the category of enterprise provisioning, allowing synchronizing and managing identities and entitlements, including strong policy and reporting features. Beyond the basic capabilities, Novell has added advanced role management and policy management features as well as new reporting capabilities and support for cloud applications...
mehr...

Product Report: CA Access Control – Privileged User and Password Management
CA Access Control Privileged User and Password Management is a solution which addresses a threat which virtually any organization today is facing: The risk of misuse of privileged accounts...
mehr...

Weitere aktuelle Reports von KuppingerCole

Weitere Reports zu Trends, Herstellern und Produkten in den von KuppingerCole analysierten Märkten werden in den kommenden Wochen folgen.

Eine Übersicht über alle Reports finden Sie unter http://www.kuppingercole.com/reports


KuppingerCole - Blogs

Sie können die aktuellen Beiträge entweder direkt über die unten stehenden Links aufrufen oder auf die Übersicht der KuppingerCole Blog Beiträge gehen.

Aktuelle Beiträge von Martin Kuppinger

Secure Pipes or the new Role of Telcos
This week, I had a very interesting discussion with Werner Thalmeier, CTO of M86 Security, about the protection of systems and information. He used the analogy of the “secure pipe” to explain the approach they are following – today, our drinking water is clean, we can use it directly out of the pipe. In former days, it wasn’t. It had to be cooked, filtered, and so on. The approach of M86 Security is basically the same – keep the pipe clean so that you don’t have to care about what comes out...
mehr...

eMail that noone really needs
These days, the Deutsche Post started its eBrief service. And the so called De-Mail is as well on its way. The common idea: Trustworthy, legally signed eMail. So far, so good. But we all know that its not the first approach for secure eMail. Some people are even using it actively, and some even beyond the reach of their corporate eMail systems. But when I look at my inbox, well below 1% of the incoming mails are signed and exactly 0% are encrypted...
mehr...

Aktuelle Beiträge von Tim Cole

You can’t have one without the other(s)
Remember the old New Yorker cartoon about the canine computer user telling his sidekick: „On the Internet nobody know’s you’re a dog“? That was back in 1993, but it still holds true. And while many, myself included, relish the anonymity the Net gives us, the inability to prove conclusively who is on the other end of the line can be irking, and even downright dangerous, when large sums of money or the running of critical or possibly even existential systems is concerned...
mehr...

Old dog, new tricks
At my time in life, you sort of become settled into old, comfortable habits, and that’s okay. However, moving from Munich to Boston to set up our new US office has shaken a few things up in my life. And as if that wasn’t enough, I flew out to the Bay Area a couple of days later to attend IIW ’11, which the organizers, Kaliya Hamlin (a.k.a. “identitywoman”), Phil Windley and Doc Searls put on at the Museum of Computer History right around from NASA’s Ames Research Lab at Moffet Field  in Mountain View – and boy did that give me a dose of culture shock...
mehr...


Kostenlose KuppingerCole Podcasts

Die KuppingerCole Podcasts sind Aufzeichnungen von vergangenen Webinaren die jeweils einzelne Aspekte des Governance, Risk Management and Compliance, Identity und Access Management, IT Sicherheit, Cloud Computing und weiterer IT-Kernfragen behandelt. Jedes Podcast dauert zwischen 50 und 60 Minuten und behandelt aktuelle Kernthemen die in sich abgeschlossen sind. Die Podcasts sind unter den unten angegeben Link abrufbar.

Zu den kostenlosen Podcasts


Aktuelle Veranstaltungen

19. Nov., 2010 Free Webinar
Integrating Enterprise GRC and IT-GRC Programs on a Single Framework
mehr...

23. Nov., 2010 Free Webinar
How to let your Access Management Scale – and Save Costs
mehr...

26. Nov., 2010 Free Webinar
Kontextbasierte Authentifizierung im Active Directory Umfeld
mehr...

26. Nov., 2010 Free Webinar
Virtualization Security Trends & Insights: Results from KuppingerCole´s Recent Survey
mehr...

30. Nov., 2010 Free Webinar
Privileged Cloud Identity Management
mehr...

02. Dez., 2010 Free Virtual Webinar
Cloud Computing Governance & Security
Cloud computing with its promise of increased flexibility together with sometimes significantly lower capital expenses has been rapidly gaining ground in many enterprises. This is true, although many recent surveys propose to believe that this new paradigm is not yet playing a role in enterprise IT. The thing is that IT departments simply just don't know that cloud services are in heavy use within business units of their company, because they are regularly bypassed when it comes to the decision to use some external services...
mehr...

09. Dez., 2010 Free Webinar
Bu
ilding Operational Governance for SharePoint 2010
mehr...

13. Dez., 2010 Free Webinar
Managing the Change - Getting on the Road to the Cloud through Small and Manageable Steps
mehr...

10. - 13. Mai 2011, München
European Identity Conference (EIC) 2011 and CLOUD 2011
Nutzen Sie die Gelegenheit, gemeinsam mit über 550+ Ihrer Kolleginnen und Kollegen aus der ganzen Welt zu den Themen rund um Identity Management und Governance, Risk Management & Compliance (GRC) in "traditionellen" Infrastrukturen und in der Cloud zu diskutieren...
mehr...


Social Networking

Ab sofort sind wir auch auf LinkedIn, Facebook, Twitter und XING vertreten. Wir würden uns freuen, wenn Sie uns dort besuchen und kostenlos in unserer Gruppe Mitglied werden:

Hier geht es zu KuppingerCole auf LinkedIn

Hier geht es zu KuppingerCole auf Facebook

Hier geht es zu KuppingerCole auf Twitter

Hier geht es zu KuppingerCole auf XING


Call for nominations for the Kantara Initiative 2011 IDDY Awards

The call for nominations for the 2011 IDDY (IDentity Deployment of the Year) Awards is now open! Kantara Initiative is excited to continue this awards program for the fifth year.
 
We encourage you to refer partners and organizations that could be good candidates for the award program.
 
Past winners are among the best and brightest in the identity marketplace, and we look forward to honoring this year's recipients at Kantara Initiative's Annual Identity Workshop at the RSA Conference, February 14, 2011.
 
This fifth year of IDDY Awards will honor deployments and proofs of concept of all identity specifications anyone that utilizes any open/standard identity technology, including ID-WSF, Identity services from the Cloud, IGF, Information Cards, OATH, OAuth, OpenID, OpenSocial, OPML, PKI, RDF, RSS, SAML, WS-Security, WS-Trust, WS, XACML, XDI, XMPP extensions, XRD, XRI, etc., is encouraged to participate.
 
Below you will find documents that outline the judging criteria for the proof of concept (POC) and the deployment categories. The application forms are available as well.
 
IDDYAwards 2011 Identity Deployment Category Judging Criteria final.pdf
IDDYAwards 2011 Identity Deployment Nomination Form final.pdf
IDDYAwards 2011 POC Emerging Applications Category Criteria final.pdf
IDDYAwards 2011 POC Emerging Nomination Form final.pdf
 
Key dates to remember:
Applications due: January 5, 2011 by midnight PT---submit to iddy@kantarainiative.org
Award winners notified by January 17, 2011
IDDY Award presentation February 14, 2011 
 
2009 IDDY Award winners:
IDDY Deployment award winners: Google and Plaxo, Signicat, The U.S. Department of Defense
IDDY Proof of Concept (POC) awards: fun communications, Gemalto and Vodafone, NRI and NTT and Oracle

Have questions? Contact – iddy@kantarainitiative.org

top
KuppingerCole Select
Register now for KuppingerCole Select and get your free 30-day access to a great selection of KuppingerCole research materials and to live trainings.
Register now
Services
KuppingerCole Analyst Services
In the networked economy of the 21st century, digital identities play a key role in establishing trust, achieving security, lowering costs and making business processes more efficient. Things like Identity and Access Management (IAM) or...
KuppingerCole Vendor Services
The market for Identity and Access Management (IAM), governance, risk management, and compliance (GRC) and cloud computing is expanding by leaps and bounds. In fact, no other segment of the IT market can boast such dynamic growth rates. At the...
KuppingerCole Briefings
KuppingerCole welcomes the opportunity to hear from IT companies when they launch a new product or service or have other interesting progress to announce. Please fill in the request form , and we will contact you shortly. 
Links
 KuppingerCole News

 KuppingerCole on Facebook

 KuppingerCole on Twitter

 KuppingerCole on Google+

 KuppingerCole on YouTube

 KuppingerCole at LinkedIn

 Our group at LinkedIn

 Our group at Xing

 GenericIAM
Imprint       General Terms and Conditions       Terms of Use       Privacy policy
© 2003-2014 KuppingerCole