Identity Access and Security Management. Pekka Lindqvist



Samankaltaiset tiedostot
Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Olet vastuussa osaamisestasi

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

Tiedostojen jakaminen turvallisesti

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Mistä on kyse ja mitä hyötyä ne tuovat?

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

TeliaSonera Identity and Access Management

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Nykyaikaiset paikkatietoratkaisut. Autodesk AutoCAD Civil 3D 2015 A BIM for infrastructure software solution. Olli Ojala Future Group Oy

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

Maestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Osoitteena O365. Toimisto ja yhteydet pilvestä

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Konesali ilman rajoja Kongressi A

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

<raikasta digitaalista ajattelua>

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

IBM Iptorin pilven reunalla

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Malleja verkostojen rakentamisesta

Identiteettipohjaiset verkkoja tietoturvapalvelut

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

Technopolis Business Breakfast Technopolis, Kuopio

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

HYÖDYNNÄ SUBSCRIPTION-ETUSI

Mullistavat tulostusratkaisut

Microsoft Dynamics CRM 4.0. Jani Liukkonen

TermBase NET versio (Beta)

KPMG Audit Committee Member Survey. Sisäisen valvonnan ja hyvän hallintotavan kehittäminen tarkastusvaliokunnan jäsenen näkökulmasta

Parempaa liiketoimintaa henkilöstöjohtamisen uusilla välineillä

Juha Karppinen liiketoimintajohta palvelinohjelmistot Microsoft Oy. Millaisiin ratkaisuihin pilvipalvelut soveltuvat?

Vaivattomasti parasta tietoturvaa

Autodesk Lisenssitiedosto Autodesk, Inc.

Roolipohjainen käyttöoikeuksien hallinta Terveydenhuollon ATK-päivät

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy

Turvallinen etäkäyttö Aaltoyliopistossa

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

F-Secure Oyj. Yhtiökokous Toimitusjohtaja Christian Fredrikson

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Backup Exec 3600 Appliance

Tulevaisuuden päätelaitteet

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

HYÖDYNNÄ SUBSCRIPTION-ETUSI

LAITTEIDEN ILOTULITUS. Mika Arhi Tuotemarkkinointipäällikkö PPS

KODAK EIM & RIM VIParchive Ratkaisut

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Uutta Remote Support Platform 3.1 -versiossa

Yritystason lähestyminen tiedostojen mobiilikäyttöön ja jakamiseen

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

ICT Palvelut Juhani Suhonen

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

MS Aamubrunssi Aktiivihakemiston uutuudet

Mobiilimaailman tietoturvahaasteet. Seppo Hartikainen, Novell Suomi

Dell Fluid Data TM solutions

HELPPOUDEN VOIMA. Business Suite

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

SOA ja/tai tietoturva?

EASY Tiedostopalvelin - mobiilin käyttöopas

Verkottunut suunnittelu

Kuluttajapalvelun rakentaminen. Omegawave Mikko Heilimo

Julkishallinnon tietoturvatoimittaja

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast,

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Digitalisaatio ja tuottavuuden uusi ulottuvuus

Forrester: tietohallinnon prioriteetit

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Palvelutorin onnistumisen edellytykset

IT-ERP Tietohallinnon toiminnanohjausratkaisuna. ja ITIL palveluiden kehittämisessä

VMwaren keskitetty työasemaratkaisu

Sähköpostin arkistointi

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation

Esrin logistiikkaratkaisut. Logistiikan optimointi paikkatiedon avulla

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

Whistleblowing-järjestelmät suomalaisyhtiöissä. Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

F-SECURE SAFE. Toukokuu 2017

Transkriptio:

Identity Access and Security Management Pekka Lindqvist

Identiteetin ja pääsyn hallinta Käyttäjät ohjaavat muutosta Pilvi Mobiiliteetti BYOD Sosiaalisuus Muokkaavat IAM-maailmaa Vaikka määräystenmukaisuus ja riskien hallinta ovat yhä useammin IAM-ratkaisujen ensisijaisia ajureita, IAM-ratkaisu voi merkittävästi tehostaa päivittäistä toimintaa. 2 2013 NetIQ Corporation. All rights reserved.

Identiteetin ja pääsyn hallinta Pilvi 3 Tarjoa jatkuvan pääsyn mistä tahansa SaaS on tärkein IAMvaikuttaja Valtaosa kaikista pilvihankinnoista Monta toimijaa, helppo aloittaa Suuria eroja toimijoiden välillä Vahva riippuvuus Active Directorystä 2013 NetIQ Corporation. All rights reserved.

Identiteetin ja pääsyn hallinta Mobiliteetti 4 Pääsy kaikkialta ja se on käyttäjien oletus Henkilökohtaisen elämän uusi ulottuvuus Käyttäjät ymmärtävät tietoturvariskit 2013 NetIQ Corporation. All rights reserved.

Identiteetin ja pääsyn hallinta BYOD 5 Työ on aktiviteetti - ei paikka tai laite Työelämä ja henkilökohtainen elämä ovat lähempänä toisiaan Kannettavat ovat BYOD-laitteita Apple-laitteet yleistyvät työpaikoilla 2013 NetIQ Corporation. All rights reserved.

Identiteetin ja pääsyn hallinta Sosiaalinen identiteetti 6 Käyttäjillä useita identitettejä halittavanaan Käyttäjät eivät halua luoda uusia tilejä Ulkoiset tunnukset tai alhaisen riskin pääsy Linkki vahvempaan tai vaiheittaiseen tunnistautumiseen 2013 NetIQ Corporation. All rights reserved.

IT:n perimmäinen haaste Toimiminen liiketoiminnan vaatimalla nopeudella riskit minimoiden Mukavuus Liiketoimintariski Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen 7 2013 NetIQ Corporation. All rights reserved.

Tämän päivän ympäristöt Säännöt vs. todellisuus Mobiiliteetti / BYOD Yrityksen tarjoamat puhelimet / omat puhelimet Yrityksen tarjoamat tabletit / omat tabletit Yrityksen tarjoamat kannettavat / omat kannettavat Pääsy sähköpostiin ja muihin sovelluksiin Tiedostoihin pääsy ja niiden jakaminen Sosiaaliset verkot Sosiaalisen verkon identiteettien käyttömahdollisuus Käyttäjien tuottavuuden rohkaiseminen, luovuuden kehittäminen, paremman työympäristön luominen ja asiakaskokemuksen parantaminen 8 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Tietoturvahaasteet Yhä monimutkaisemmat uhat ovat muuttaneet pelikenttää Chinese Army Unit Is Seen as Tied to Hacking Against U.S. New York Times Iran Hacks Energy Firms, U.S. Says U.S. NEWS 9 2013 NetIQ Corporation. All rights reserved.

Muuttuva tietotekniikkaympäristö Riskit kasvavat monimutkaisuuden lisääntyessä Uudet, Uudet, jatkuvat jatkuvat uhat uhat 10 Laajeneva tietotekniikkaympäristö 2013 NetIQ Corporation. All rights reserved. Henkilöresurssien rajallinen määrä Liiketoiminta/tehtävät muutuvat nopeasti

Monimutkaisuuden seurauksia Ketjussa on enemmän lenkkejä Lisääntyvä Tarvitaan uusia taitoja: taitojen kilpavarustelu Suurempi hyökkäysala turvattavana Suurempi tapahtumamäärä ja -tiheys seurattavana Vanhat 11 kuorma rajalliselle henkilöstölle lähestymistavat eivät toimi Hyökkääjien sisäänpääsyyn on uskottava Sisään päästyään hyökkääjä muistuttaa omaa väkeä Tietoturva ei saa haitata liiketoiminnan vauhtia 2013 NetIQ Corporation. All rights reserved.

Identiteetti

Identiteetin hallinnan markkinan kehitys IT-vetoinen Toiminnan tehokkuuden kehittäminen Identiteetin hallinta/ Käyttäjien provisiointi Automatisoitu lisäys ja poisto Käyttäjien hallinta / itsepalvelu Tietoturva ja määräsytenmukaisuus Automatisoitu sääntöjen toimeenpano Raportointi 2002 2004 2006 2010 2012 Yksinkertaistettu käyttöliittymä työntekijöille Nopeat hyödyt yhdistäminen vs. integraatio 2014 ja hallinnointi Oikeuksien vahvistus määräystenmukaisuuden tavoittamiseksi Välitön liiketoimintahyöty Liiketoimintavetoinen 13 2008 Käyttöliittymän kehittäminen Identiteetin ylläpito Käyttöoikeuksien hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Provisioinnin mittari Täysin automatisoitu Kaikki provisioinnin vaiheet on täysin automatisoitu ja ylläpitotyötä ei tarvita Kaikkia muutoksia voidaan seurata automaattisesti Osin automatisoitu Vähintään tunnuksen luonti ja poisto on automatisoitu Sovellusten ylläpitäjien pitää itse lisätä tunnukselle jotain tietoja Tunnuksen toiminnasta osa voi olla automatisoitu, mutta ei välttämättä kaikki Manuaalinen 14 Kaikki tunnuksen luontiin ja poistoon liittyvä työ tehdään käsin Kaikki hallintatoimet suorittaa sovelluksen vastuuhenkilö 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Ratkaisun kypsyysaste Customer B Vaihe 3 1 2 Sovellusten lukumäärä 15 Manuaalinen Osin automatisoitu Työlästä Vahvistaminen Täysin automatisoitu Helppoa 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Identiteetin ja pääsyn hallinnointi Luotettava toimeenpano Pääsyn anominen Aktivinen vahvistus Älykäs identiteetti ja liiketoiminnallinen näkyvyys 16 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Kuka on tekemisissä identiteetin ja pääsyn kanssa? Ja tämä on vain osajoukko Marja markkinoinnista Hän olettaa asioiden toimivan Työn teossa tarvittavien käyttöoikeuksien anominen Yksi salasana sovelluksiin Salasanan helppo uudelleenasetus Tiimin esimies Määrittelee henkilöiden roolit ja resurssit Hyväksyy tiimin jäsenten pyynnöt Suorittaa tarkastukset Timo tarkastuksesta Aki auditoinnista Määrittää identiteetti- ja pääsysäännöt Sääntöjen noudattamisen valvoja Sääntöjen ja prosessien määrittely Ulkoisten määräysten seuranta ja vaikutusten analysointi Antti arkkitehti Hän selvittää oikeat Provisiointiakvitiviteetit Käyttöoikeuspyyntöprosessit Tarkastus- ja auditointihenkilöiden tarpeet 17 Elisa esimies Helppo pääsy identiteett-i ja pääsytietoihin Varmistaa että sääntöjä noudatetaan Kimmo kehittäjä Toteteuttaa Antin suunnitelman Luo pääsy- ja provisiointisäännöt Työnkulut Tarkastusprosessit 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Identiteetin mustalaatikko Analysoin tarpeet ja suunnittelen identiteetin ja pääsyn hallinnan prosessit Tehtäväni on varmistaa että noudatamme määräyksiä Timo Aki Tehtäväni on auditoida pääsyn käyttö Antti Identiteetin hallinta Sarah Hyväksyn pääsyn ja vahvistan sen määrävälein 18 Toteutan Antin suunnitelmat Marja Haluan vain tehdä työni ja päästä kotiin 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change. Kimmo

Identiteetin musta laatikon sisältö Auditjat & tarkastajat Asiakkaat/ kumppanit/ alihankkijat Esimiehet Työntekijät Kehittäjät ja konsultit Käyttöliittymä Anominen Vahvistus Luettelon selaus Salsanapalvelu Mobiilituki Raportointi Käyttöönotto & hallinta REST APIt Riskien kuvaukset Identiteettihistorian tietovarasto Identieettien seuranta Identiteettiluettelo ja -palvelut Liiketoimintaresurssit Liiketoimintaroolit Työnkulkujen määritykset Vahvistusten määrituykset Vaaralliset työyhdistelmät Identiteettipalvelujen toteutus Työnkulkuprosessit Sovellukset 19 Vahvistusprosessit Hakemistot Tiedon keruu Provisiointi Käyttäjärjestelmät Help Desk Tietojen siirto Puhelinvaihde ja kulkukortit Tietokannat Pilvi 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Identity Manager laajennukset Loppukäyttäjä Aquamarine Käyttöliittymä Hyväksyjä NetIQ Approvals for Identity Manager (Citrine) Puhelinsovelllus Quartz Oikeuksien vahvistamienen Analyytikko Ylläpitäjä Jade Nopea, yksinkertainen yhteyksien luomisprosessi 20 2013 NetIQ Corporation. All rights reserved. Garnet Luettelojen hallinta Liiketoiminta- ja tietoturvahenkilöille

Pääsynhallinta

Pääsynhallinnan teemat Myös pääsynhallinnan tulee sopetua uusiin vaatimuksiin Nopeampi totetus, parempi reagointikyky muutostarpeisiin 22 Perinteiset tavat tehdä asioita auttavat edelleen käyttömukavuuden, tuottavuuden ja tietoturvan parantamisessa Kustannusten ja riskien alentaminen kytekettyjen palvelujen lisääntyessä Erilaisten autentikointitapojen tuki Parempi näkyvyys määräystenmukaisuuteen ja liiketoiminnalle Olemassa olevien investointien hyödyntäminen 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Muuttuvat käyttäjien odotukset Pääsyn hallinnan kehittäminen ja laajentaminen Intranet / yksi iso sovellus 23 2013 NetIQ Corporation. All rights reserved. Tabletti / henk.koht. sovellukset

NetIQ MobileAccess Ulottaa pääsyn hallinnan mobiililaitteisiin Integroitu ratkaisu mobiililaitteille 24 Helppokäytöinen sekä laitteen omistajalle että ylläpitäjille Tarjoaa mobiilin näkymän organisaation resursseihin Pienentään laitteiden varastamisen aiheuttamaa riskiä Pitää organisaation salasanat poissa laitteelta Toimitus sovelluksena 2013 NetIQ Corporation. All rights reserved.

NetIQ CloudAccess / NetIQ CloudAccess / MobileAccess MobileAccess 25 2013 NetIQ Corporation. All rights reserved.

NetIQ SocialAccess 26 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Tietoturvan hallinta

NetIQ-tietoturvan visio NetIQ on johtava sisäisten uhkien ja väärinkäytösten tunnistaja organisaatioille ja tietoturvapalvelun tarjoajille, pienentämällä kustannuksia ja monimutkaisuutta tehokkaan tietoturvan rakentamisessa. Vahvan yhdistelmän hyödyntäminen Identiteettikeskeinen toiminnan seuranta Oppimiseen perustuva toiminnan ja tilanteen analyysi Välitön ja jatkuva arvon tuottaminen 28 2013 NetIQ Corporation. All rights reserved.

NetIQ-tietoturvan visio Tehokas menetelmä murtojen tunnistamiseen ja keskeyttämiseen Sisäisten ja ulkoisten uhkien torjunta tunnistamalla epänormaalit tai sääntöjenvastaiset tapahtumat Identiteetti ja sen erilaiset asiayhteydet NetIQ:n selkeä osaamisalue identiteettiäly Yhteneväinen NetIQ:n asiakkaiden tarpeiden kanssa Rikastuttaa käyttöoikeuksien hallintaa Kuinka käyttäjät hyödyntävät oikeuksiaan? Onko toiminta roolin ja kolleegojen kanssa yhdenmukaista? Onko toiminta sääntöjenmukaista? Älykkään pääsyn kehittäminen Pitäisikö pääsy sallia viimeaikaisten toimien perusteella? Pitäisikö pääsy sallia laitteen ja sijainnin perusteella? 29 2013 NetIQ Corporation. All rights reserved.

Älykäs tietoturva Ennakoiva Ennakoiva älykäs älykäs tietoturva tietoturva dynaamisen dynaamisen yhteyden yhteyden avulla avulla Vahvan Vahvan yhdistelmän yhdistelmän hyödyntäminen hyödyntäminen 30 2013 NetIQ Corporation. All rights reserved. Älykkään Älykkään tietoturvan tietoturvan saavuttaminen saavuttaminen toimien toimien ja ja tilanteen pohjalta tilanteen pohjalta oppimalla oppimalla

Tietoturvan seurannan toimitusvaihtoehdot Nykyisin ja tulevaisuudessa Asiakkaan oma ratkaisu MSSP (tietoturvamonitorointi asiakaskohtaisena palveluna) NetIQ:n teknologiaan pohjautuvat ratkaisut Pilvi (tietoturvamonitorointi palveluna) Still rare, focused primarily on monitoring cloud application environments Expect growth in a hybrid mode with collectors within the enterprise Cost and expertise required to operate traditional SIEM solutions driving interest in MSSP and Cloud options 31 2013 NetIQ Corporation. All rights reserved.

Yhteenveto

Älykäs pääsy Pääsy Identiteetti Salasana hallinta 33 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Integroitu tuoteperhe Pääsy Identiteetti Salasana hallinta 34 Ylläpitotunnusten hall. Tietoturvan hallinta 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

Forrester research 35 2013 NetIQ Corporation. Confidential and Proprietary Information release subject to NDA. Note: Dates shown are subject to change.

This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2011 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.