3. Definición ESSO: Enterprise Single Sign On ( Logon único) “ SSO products enable users to authenticate once to the product, and then to be subsequently and automatically authenticated to other target systems when they're accessed — almost always without modification to the target Systems” “ ESSO products provide this functionality for systems that use Windows, network, Web and terminal client interfaces. ESSO products also handle password change requests from target systems, and may support post-sign-on automation for additional tasks. ESSO is only one segment of the identity-verification market within the broader IAM market” UNA SOLA PASSWORD , UNA SOLA VEZ
4. Visión PasswordBank ESSO Password Bank Enterprise Password Bank Cloud - SaaS Aplicaciones Autenticación del usuario
24. Oficinas: Barcelona, Silicon Valley y Singapore APAC USA EMEA Singapore Silicon Valley Barcelona LATAM Sao Paulo Mexico Bogotá Guatemala Shanghai Guangzhou Direct Office Certified Distributor
27. “ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN: llegamos tarde Accedemos a un ERP y ponemos USR & PWD
28. “ IAM” en la Vida Cotidiana Salimos de Casa y Cerramos con LLAVE Paramos un momento a sacar dinero: ponemos un PIN Acercamos una Tarjeta a la Barrera del Parking Arrancamos el PC y nos IDENTIFICAMOS USR&PWD Abrimos el teléfono y ponemos un PIN: llegamos tarde Accedemos a un ERP y ponemos USR & PWD Todos son procesos de Identificación & Acceso
29. IAM y sus Entornos Accesos Físicos Entrar en el Parking Abrir una Puerta Entorno Profesional Acceder a SAP Fichar en el Puesto Accesos Lógicos Acceder a SAP Acceder a Banca On-Line vía Web Entorno Personal Abrir la puerta de nuestra casa, Life Control Panel Pasarela de pago: iPay
Lantares Nuestra visión está basada en un nuevo Paradigma: la IDENTIDAD. Una nueva aplicación de la Integración de Datos: IAM De forma cotidiana, desde que nos levantamos por la mañana y hasta que nos acostamos de nuevo, realizamos un montón de actividades en las que nuestra IDENTIDAD es crucial para poder realizarlas, y lo más significativo es que por cotidianas, no sólo no nos damos cuenta (eso está bien), sino que no las valoramos ( y eso ya no está tan bien ). Nos levantamos y cerramos con una LLAVE la puerta de NUESTRA casa, cogemos las LLAVES de NUESTRO coche y lo ABRIMOS, pulsamos el Mando a distancia de la puerta del garaje, paramos un momento para sacar dinero del cajero e INTRODUCIMOS la TARJETA por SEGURIDAD, de vuelta al coche y como seguramente hay atasco y llegamos tarde al trabajo, abrimos el móvil, e introducimos el PIN del teléfono, para llamar. Al llegar por fin al aparcamiento del trabajo, acercamos una tarjeta RFID para abrir la barrera. Vamos al ascensor, subimos a nuestra planta, y para entrar ponemos la mano en un lector de huellas para fichar y abrir la puerta, nos sentamos en nuestra silla del despacho, abrimos el ordenador y de nuevo ponemos un USUARIO y una CONTRASEÑA para poder abrirlo. Todas estas acciones se han realizado mediante una IDENTIFICACIÓN. Podemos hacer cosas porque nosotros somos quienes somos. Porque alguien nos ha autorizado a ello. Porque tú eres tú.. ¿Y como saber que tú eres tú? Ese es el quid de la cuestión, IDENTIFICAR y AUTENTIFICAR son dos tareas primordiales a las que no podemos ni debemos escapar. Asumido el hecho que no nos escaparemos, y que cada vez son más los sistemas que requieren identificación, lo mejor será adaptarnos de la mejor y más cómoda manera, intentando que no sólo no sea una molestia y un problema, sino que nos facilite la vida, haciéndola más sencilla y segura. Existen múltiples sistemas de identificación y autentificación, incluso algunos sistemas llamados “Strong Authentication”, especialmente útiles cuando la seguridad es un elemento indispensable por el valor de lo que pretendemos proteger (huella dactilar, tarjetas con chips criptográficos, etc…). De manera que para saber que tú eres tú, debemos CONFIAR en alguien o “algo” (sistema) que se encargue de verificarlo. Un ejemplo muy claro es el nuevo DNIe español. Confiamos en la Policía Nacional para verificar que quién recoge ese dispositivo criptográfico, con datos sensibles, es quién dice ser, y de ser así, se le da el PIN que le permite usar dicha tarjeta criptográfica y los servicios asociados a ella. El problema de la Integración de IDENTIDADES. Los sistemas de Identificación están creciendo de forma exponencial, cada vez son más los sistemas que exigen una identificación, y cada vez más dichos sistemas son también más dispares y heterogéneos. Dicha evolución, por no llamarla revolución cambiará la manera incluso de relacionarnos con las personas y las cosas, de manera que o ponemos un poco de orden o se avecina un tremendo caos. Pero desde hace ya algún tiempo, somos muchos los que estamos dedicados a encontrar una solución, poner orden, e incluso sacar provecho de esta situación, convirtiéndola en una gran oportunidad. Esta revolución está fundamentada en la aparición de nuevos estándares que hacen que por fin existan unas reglas comunes para el intercambio de credenciales e IDENTIDADES y la gestión de las mismas. Dichos estándares (WSS, SAML, etc…) permiten unificar y solucionar una parte del problema, pero siguen existiendo la necesidad de integrar las credenciales, tanto a nivel de aplicación, como a nivel de transacción. La solución a la Integración de IDENTIDADES Una tendencia actual de nuestro mercado, es la FEDERACIÓN. Este concepto sigue la estela de lo ya expuesto anteriormente, podemos CONFIAR en otros sistemas para permitirles acceder a los nuestros, y a la inversa. El Paradigma de la Federación promete facilitar esta operación, que no hace mucho parecía una novela de ciencia ficción o un tratado filosófico. Un SISTEMA es aquello que engloba varias APLICACIONES de uso. Nosotros hemos ideado un sistema que permite englobar TODAS las aplicaciones que se desee en un nuevo concepto de gestión de accesos e identidades. Una aplicación puede ser abrir una puerta de garaje o una aplicación informática protegida por contraseña y password. Cada una con su lenguaje particular, pero dependiendo de un sistema centralizado o distribuido que permita gestionarlas. El valor y la potencia de una infraestructura que accede y gestiona cualquier tipo de dato, se extiende con la integración y gestión de los usuarios, perfiles y credenciales. La flexibilidad, productividad y beneficio que genera la Integración de Datos, se aúna a la seguridad y control de nuestro Sistema de Acceso y Autentificación, permitiendo una simbiosis total entre sistemas, datos y usuarios.
Lantares Nuestra visión está basada en un nuevo Paradigma: la IDENTIDAD. Una nueva aplicación de la Integración de Datos: IAM De forma cotidiana, desde que nos levantamos por la mañana y hasta que nos acostamos de nuevo, realizamos un montón de actividades en las que nuestra IDENTIDAD es crucial para poder realizarlas, y lo más significativo es que por cotidianas, no sólo no nos damos cuenta (eso está bien), sino que no las valoramos ( y eso ya no está tan bien ). Nos levantamos y cerramos con una LLAVE la puerta de NUESTRA casa, cogemos las LLAVES de NUESTRO coche y lo ABRIMOS, pulsamos el Mando a distancia de la puerta del garaje, paramos un momento para sacar dinero del cajero e INTRODUCIMOS la TARJETA por SEGURIDAD, de vuelta al coche y como seguramente hay atasco y llegamos tarde al trabajo, abrimos el móvil, e introducimos el PIN del teléfono, para llamar. Al llegar por fin al aparcamiento del trabajo, acercamos una tarjeta RFID para abrir la barrera. Vamos al ascensor, subimos a nuestra planta, y para entrar ponemos la mano en un lector de huellas para fichar y abrir la puerta, nos sentamos en nuestra silla del despacho, abrimos el ordenador y de nuevo ponemos un USUARIO y una CONTRASEÑA para poder abrirlo. Todas estas acciones se han realizado mediante una IDENTIFICACIÓN. Podemos hacer cosas porque nosotros somos quienes somos. Porque alguien nos ha autorizado a ello. Porque tú eres tú.. ¿Y como saber que tú eres tú? Ese es el quid de la cuestión, IDENTIFICAR y AUTENTIFICAR son dos tareas primordiales a las que no podemos ni debemos escapar. Asumido el hecho que no nos escaparemos, y que cada vez son más los sistemas que requieren identificación, lo mejor será adaptarnos de la mejor y más cómoda manera, intentando que no sólo no sea una molestia y un problema, sino que nos facilite la vida, haciéndola más sencilla y segura. Existen múltiples sistemas de identificación y autentificación, incluso algunos sistemas llamados “Strong Authentication”, especialmente útiles cuando la seguridad es un elemento indispensable por el valor de lo que pretendemos proteger (huella dactilar, tarjetas con chips criptográficos, etc…). De manera que para saber que tú eres tú, debemos CONFIAR en alguien o “algo” (sistema) que se encargue de verificarlo. Un ejemplo muy claro es el nuevo DNIe español. Confiamos en la Policía Nacional para verificar que quién recoge ese dispositivo criptográfico, con datos sensibles, es quién dice ser, y de ser así, se le da el PIN que le permite usar dicha tarjeta criptográfica y los servicios asociados a ella. El problema de la Integración de IDENTIDADES. Los sistemas de Identificación están creciendo de forma exponencial, cada vez son más los sistemas que exigen una identificación, y cada vez más dichos sistemas son también más dispares y heterogéneos. Dicha evolución, por no llamarla revolución cambiará la manera incluso de relacionarnos con las personas y las cosas, de manera que o ponemos un poco de orden o se avecina un tremendo caos. Pero desde hace ya algún tiempo, somos muchos los que estamos dedicados a encontrar una solución, poner orden, e incluso sacar provecho de esta situación, convirtiéndola en una gran oportunidad. Esta revolución está fundamentada en la aparición de nuevos estándares que hacen que por fin existan unas reglas comunes para el intercambio de credenciales e IDENTIDADES y la gestión de las mismas. Dichos estándares (WSS, SAML, etc…) permiten unificar y solucionar una parte del problema, pero siguen existiendo la necesidad de integrar las credenciales, tanto a nivel de aplicación, como a nivel de transacción. La solución a la Integración de IDENTIDADES Una tendencia actual de nuestro mercado, es la FEDERACIÓN. Este concepto sigue la estela de lo ya expuesto anteriormente, podemos CONFIAR en otros sistemas para permitirles acceder a los nuestros, y a la inversa. El Paradigma de la Federación promete facilitar esta operación, que no hace mucho parecía una novela de ciencia ficción o un tratado filosófico. Un SISTEMA es aquello que engloba varias APLICACIONES de uso. Nosotros hemos ideado un sistema que permite englobar TODAS las aplicaciones que se desee en un nuevo concepto de gestión de accesos e identidades. Una aplicación puede ser abrir una puerta de garaje o una aplicación informática protegida por contraseña y password. Cada una con su lenguaje particular, pero dependiendo de un sistema centralizado o distribuido que permita gestionarlas. El valor y la potencia de una infraestructura que accede y gestiona cualquier tipo de dato, se extiende con la integración y gestión de los usuarios, perfiles y credenciales. La flexibilidad, productividad y beneficio que genera la Integración de Datos, se aúna a la seguridad y control de nuestro Sistema de Acceso y Autentificación, permitiendo una simbiosis total entre sistemas, datos y usuarios.
Lantares
Lantares
PasswordBank
Lantares
PasswordBank
Lantares NOTES TO PRESENTER: Use the title slide as an opportunity to accomplish three things : Thank the audience for taking the time to meet with you. Make the presentation relevant to your audience based on what you currently know about their profile, needs, organization, etc. Set an expectation of what they should come out of the presentation with – e.g. “for those of you who are not familiar with Cognos, this presentation will provide you with an overview of our company, our software, and how we work with global organizations to help them make the most of their corporate information.” AUDIENCE HOT BUTTONS: Return on Investment (ROI); Vendor who recognizes the need to dovetail with their organization; Solution that will leverage their existing investments; Solution that delivers proven business benefit and that anyone can use. -------------------------- SCRIPT: (please customize underlined areas for your audience) Good morning/afternoon. I can appreciate how busy each of you is and am pleased that you can take the time to meet with me today. I’ve had the opportunity to work with many <<financial services companies like x, y, and z>>[or] <<HR departments in a number of global organizations like a, b, c>> , and while each organization is unique, all face similar issues when it comes to making sure they’re getting the right information working for them. My goal today is twofold: First, I’d like each of you to take away new insights that will help you better understand what the Cognos solution is about and how it can <<help everyone in your organization make more effective business decisions and really drive better business performance>> [or, for IT audience] <<harness your corporate data from wherever it resides and deliver an end-to-end BI solution that is easy for people to use and that can be quickly deployed across your entire organization.>> Second, I want to talk to you about the solidity of our business and what it’s like to do business with Cognos. We recognize that in these days of economic uncertainty, it’s very important that the vendors you deal with are solid and have the resources to deliver value in near term and over time. You need a partner who’s going to deliver return on investment.