Identity Access Management und Governance in der Finanzindustrie

Größe: px
Ab Seite anzeigen:

Download "Identity Access Management und Governance in der Finanzindustrie"

Transkript

1 KuppingerCole Survey by Martin Kuppinger März 2012 Identity Access Management und Governance in der Finanzindustrie Studie zum aktuellen Status der Umsetzung von Identity und Access Management sowie Identity und Access Governance in der Finanzindustrie in Deutschland und der Schweiz Studie beauftragt von Beta Systems Studie durchgeführt von KuppingerCole Governance in der Finanzindustrie Report Nr.: 70584

2 KuppingerCole Survey Identity Access Management und Governance in der Finanzindustrie by Martin Kuppinger März 2012 Inhalt 1. Übersicht der Ergebnisse 3 2. Die Studie Die Branchen in der Branche Die Unternehmensgrößen Der IT-Betrieb 7 3. IAM und IAG was ist das? 8 4. IAM/IAG und die Risiken in der Finanzindustrie 9 5. Regelwerke und umgesetzte Maßnahmen Maßnahmen und Konzepte für das Benutzer- und Zugriffsmanagement Der Status von Regelwerken Der Status von IAM und IAG Technologieeinsatz und Anbieter Die Rolle von Access Governance und Access Intelligence Benutzergruppen im Blickfeld Die Treiber Budgetsituation Organisatorische Rahmenbedingungen Zusammenfassung 29 Seite 2 von 30

3 1. Übersicht der Ergebnisse Zwischen November 2011 und Januar 2012 hat KuppingerCole eine unabhängige Studie über den Status von Identity Access Management (IAM) und Identity Access Governance (IAG) in der Finanzindustrie in Deutschland und der Schweiz durchgeführt. Die Studie zeigt, dass IAM und IAG zu den Schlüsselfaktoren für die Erfüllung regulatorischer Anforderungen und die Agilität in Geschäftsprozessen in dieser Branche gehören. Die zentrale Bedeutung von IAM und IAG in der Finanzindustrie ist dabei insbesondere auf die gestiegenen regulatorischen Anforderungen zurückzuführen. Die Bedeutung des Risikomanagements und innerhalb des Risikomanagements der Kontrolle von Zugriffsberechtigungen ist massiv gestiegen. Wesentliche rechtliche Vorgaben wie die MaRisk (Mindestanforderungen an das Risikomanagement) der deutschen Finanzaufsichtsbehörde BaFin, die wiederum auf dem 25a des KWG (Kreditwesengesetz) basiert, müssen von den Unternehmen der Finanzindustrie umgesetzt werden. Bei den Ergebnissen zwischen den befragten deutschen und schweizerischen Unternehmen gibt es keine statistisch signifikanten Unterschiede. Das zeigt, dass die Ergebnisse auch auf andere Länder übertragbar sind, da in allen führenden Industrienationen die Anforderungen an das Risikomanagement in der Finanzindustrie in den vergangenen Jahren verschärft worden sind. Ursächlich dafür sind neben der Finanzkrise 2008, der Nachwirkungen und der fortwährenden Krise unter anderem im Euro-Raum auch verschiedene schwerwiegende Vorfälle, bei denen Banken durch massive Verluste im Wertpapierhandel betroffen waren. Als Beispiele sind hier unter anderem die Société Generale und die UBS zu nennen. Generell ist der Zugangskontrolle zu IT-Systemen, also der Frage, wer was tun darf, ihrer Nachvollziehbarkeit (wer hat was getan?), der Steuerung (wer darf was tun?) und den Funktionstrennungen (SoD, Segregation of Duties) im Rahmen dieser Entwicklung damit eine stark gewachsene Aufmerksamkeit zuteil geworden. Die Beherrschung des Zugriffsmanagements und der Zugriffskontrolle sind Kernanforderungen. IAM und IAG sind die Lösungsansätze dafür, was die Entwicklung insgesamt erklärt. Die wichtigsten Ergebnisse der Studie sind: KWG und MaRisk sind die mit Abstand größten Treiber für das Thema IAM/IAG in Unternehmen in der Finanzindustrie. Die vergleichsweise hohe Bedeutung von ISO 2700x als Treiber zeigt, dass IAM/IAG auch einen hohen Stellenwert in Initiativen für eine strukturierte und sichere Gestaltung der IT erlangt haben. Mehr als 60% der Unternehmen hatten in den vergangenen 24 Monaten Kontrollverletzungen. Dieser Wert dürfte in der Realität noch höher sein, insbesondere wenn man die Ergebnisse von Abschlussprüfungen mit einbezieht. Seite 3 von 30

4 Das zeigt, dass im Bereich IAM/IAG bei den meisten Unternehmen noch Hausaufgaben zu machen sind. Der Druck durch regulatorische Anforderungen hat in den Unternehmen der Finanzindustrie stark zugenommen. Die Unternehmen sehen sich mit massiv steigenden Aufwänden konfrontiert. IAM/IAG wird dabei auch als Mittel verstanden, um diese Steigerungen zu begrenzen und die Anforderungen in effektiver Weise adressieren zu können. Das operationale Risikomanagement ist das Kernthema für die Unternehmen der Finanzindustrie. IAM/IAG ist dort einzuordnen, weil die Reduzierung von IT-Risiken durch IAM/IAG auf die operationalen Risiken wirkt. Es gibt eine vergleichsweise hohe Veränderungsrate bei Stakeholdern. Das zeigt, dass das Thema Compliance in den Organisationen diskutiert wird und die richtige Zuordnung oft noch nicht gefunden ist. Insgesamt ist IAM/IAG allerdings inzwischen generell auch ein Thema für die Business-Organisation und längst nicht mehr nur die IT. Bei einem erheblichen Teil der Unternehmen in der Finanzindustrie sind noch Verbesserungen bezüglich der organisatorischen Strukturen, der Prozesse und der Richtlinien erforderlich. Spezielle Strukturen organisatorische Einheiten für die dauerhafte Implementierung von IAM/IAG wie beispielsweise Governance Boards fehlen in den meisten Unternehmen. Viele Unternehmen haben keine speziellen Richtlinien für IAM/IAG, SoDs oder die Rezertifizierung, sondern nur (typischerweise zu unspezifische) IT-Sicherheitsrichtlinien. Die Umsetzung von Funktionstrennungen (SoDs, Segregation of Duties) mit technischen Systemen und damit eine dauerhafte Kontrolle ist noch vergleichsweise gering. Hier besteht Handlungsbedarf. Insgesamt ist der Integrationsgrad verschiedener Lösungen im Bereich IAM/IAG untereinander und mit anderen IT-Funktionen im Unternehmen tendenziell zu gering. Das erhöht die Aufwände und die Risiken. Wie ausgeführt sind nach Einschätzung von KuppingerCole die Ergebnisse auch auf andere Länder übertragbar. IAM und IAG sind Kernaufgaben jedes Unternehmen in der Finanzindustrie, die gut gelöst werden müssen. Nur so lassen sich die operativen und strategischen Risiken sowie die Reputationsrisiken, die mit dem unberechtigten Zugang zu IT-Systemen und damit Informationen verbunden sind, auf ein aus wirtschaftlicher wie regulatorischer Sicht akzeptables Maß reduzieren. Gleichzeitig darf aber auch der positive Einfluss von IAM/IAG auf die Agilität von Unternehmen und die administrativen Kosten nicht unterschätzt werden. Die sichere und regelkonforme Umsetzung neuer Business-Anforderungen erfordert eine strukturierte Vorgehensweise im Bereich IAM/IAG. Und gerade durch den wachsenden Compliance-Druck sind auch die administrativen Anforderungen insbesondere bezüglich der Erstellung von Audit-Berichten nicht zu unterschätzen, die heute vielfach einen signifikanten Teil der Arbeitszeit in IT-Abteilungen beanspruchen. Kurz gesagt: Es gibt gute Gründe dafür, IAM und IAG in der Finanzindustrie (und nicht nur dort) als eines der wichtigsten IT-Projekte einzustufen und konsequent zu handeln und das nicht nur aufgrund regulatorischer Anforderungen. Seite 4 von 30

5 2. Die Studie Die Studie wurde im Zeitraum November 2011 bis Januar 2012 durchgeführt. Sie hat sich an Ansprechpartner in Unternehmen der Finanzindustrie gerichtet, wobei diese Ansprechpartner in der Regel eine ausschließliche oder teilweise Verantwortlichkeit für den Themenbereich IAM und IAG hatten. Die Studie wurde in einer Kombination aus telefonischen Interviews, die von Analysten von KuppingerCole durchgeführt wurden, und einer Online-Befragung durchgeführt. Insgesamt haben an der Studie Personen aus 38 verschiedenen Unternehmen teilgenommen. Diese auf den ersten Blick vergleichsweise kleine Zahl muss allerdings in Relation zu der Branche gesetzt werden, die von wenigen großen Unternehmen und einer großen Zahl von kleinen, in Verbandsstrukturen (Sparkassen, Genossenschaftsbanken, Kantonalbanken) eingebundenen Unternehmen geprägt ist. Zudem korrelieren die Ergebnisse untereinander ebenso gut wie mit den Erfahrungen von Beta Systems aus Implementierungsprojekten und KuppingerCole aus Advisory- Projekten. Die Aussagen in dieser Studie zeigen damit eine eindeutige Tendenz und sind als Orientierung für die weitere Gestaltung des Themenfelds IAM/IAG in der Finanzindustrie gut geeignet. 2.1 Die Branchen in der Branche Die Finanzindustrie ist eine durchaus heterogene Branche mit unterschiedlichen Geschäftsfeldern. Die Unternehmen bewegen sich zwischen der Fokussierung auf einzelne spezielle Geschäftsfelder wie ausgewählte Versicherungsprodukte, Bausparkassen oder Investment-Banken und Konzernen, die zumindest fast alle Bereiche abdecken. In der Studie waren Unternehmen unterschiedlichster Art vertreten. Vergleichsweise wenig wurden die Bereiche Leasing und Bausparkasse abgedeckt. Diese sind allerdings auch sehr speziell strukturiert und haben durch ihre Finanzierungs- und Kundenstrukturen spezifische Anforderungen an das Risikomanagement. Abb. 1: Die Aufteilung der befragten Unternehmen nach den abgedeckten Geschäftsbereichen. Seite 5 von 30

6 Der Anteil von Unternehmen mit Firmenkunden- sowie Privatkundengeschäft und von Versicherungen liegt jeweils bei mindestens 50%. Eine Reihe von Banken ist zudem im Investment-Banking tätig. Die Struktur der vertretenen Unternehmen zeigt, dass die Studie einen guten Querschnitt der Finanzindustrie abbildet. 2.2 Die Unternehmensgrößen Auch bei den Unternehmensgrößen basiert die Studie auf einer breiten Verteilung über unterschiedliche Unternehmensgrößen. Der größte Anteil der Unternehmen mit gut 28% hat zwischen und Mitarbeitern. Jeweils gut 15% befinden sich aber auch am unteren respektive oberen Ende der Skala mit unter 500 Mitarbeitern respektive über Mitarbeitern. Abb. 2: Die Aufteilung der befragten Unternehmen nach ihrer Mitarbeiterzahl. Das spiegelt auch die unterschiedlichen Aufgaben und Strukturen der Unternehmen gut wieder und damit die breite Vielfalt von Unternehmen in der Finanzindustrie. Innerhalb der unterschiedlichen Unternehmensgrößen gab es bei den Antworten auf die Kernfragen insbesondere zur Compliance und Relevanz von IAM und IAG keine auffälligen Abweichungen, die mit der Unternehmensgröße korrelieren werden. Das stützt die These, dass die Themen IAM/IAG für die gesamte Finanzindustrie relevant sind. Eine Entwicklung hin zu einer deutlich wachsenden Bedeutung dieser Themenfelder auch für mittelständische Unternehmen ist auch in anderen Branchen zu beobachten. Seite 6 von 30

7 2.3. Der IT-Betrieb Eine weitere Frage hat sich mit dem Betrieb der IT und der Auslagerung der gesamten IT oder von Teilfunktionen befasst. Dabei zeigt sich ein sehr uneinheitliches Bild. Generell gilt, dass ein vergleichsweise geringer Anteil der Unternehmen ihre IT ausgelagert haben, wobei bestimmte Gruppen von Unternehmen wie die Sparkassen und Genossenschaftsbanken durch ihre Verbundrechenzentren eine besondere Stellung einnehmen. Wenn Unternehmen IT-Funktionen auslagern, beschränkt sich das in der Finanzindustrie überwiegend auf den Betrieb der Infrastruktur. Dagegen werden die kritischen Kernfunktionen typischerweise selbst betrieben. Auch hier gibt es allerdings durch die in der Branche übliche Nutzung von spezialisierten Dienstleistern für eine Reihe von Aufgaben ebenfalls wesentliche Ausnahmen. Gerade die Gespräche mit den Dienstleistern im Rahmen der Studie und darüber hinaus zeigen aber, dass das Thema IAM/IAG nicht an der Grenze des Unternehmens endet. Die Dienstleister sind mit in die Initiativen eingebunden und müssen intern jeweils, schon durch die vertraglichen Anforderungen, selbst das Thema IAM/IAG auf einem hohen Niveau betreiben. Seite 7 von 30

8 3. IAM und IAG was ist das? IAM steht für Identity und Access Management und bezeichnet die Technologien, mit denen die Identitäten von Benutzern und ihre Zugriffsberechtigungen verwaltet werden. Identity und Access Governance (IAG) betrachtet die Governance um Identitäten (beispielsweise verwaiste Konten von Benutzern, die längst nicht mehr im Unternehmen sind) und Zugriffsberechtigungen. Insbesondere der letztgenannte Punkt ist in den letzten Jahren immer wichtiger geworden. Hier geht es darum sicherzustellen, dass Benutzer minimale oder angemessene Berechtigungen haben, aber eben keine Berechtigungen über das hinaus, was sie sinnvollerweise in ihrer Arbeit benötigen. Die Analyse von Zugriffsberechtigungen und die regelmäßige Rezertifizierung durch manuelle Prüfprozesse sind wesentliche Funktionen der Identity und Access Governance. Ein weiterer wichtiger Begriff ist die Identity und Access Intelligence. Dabei geht es um analytische Funktionen, bei denen vermehrt Technologien aus dem Bereich Business Intelligence/Data Warehouse zum Einsatz kommen, um Berechtigungen analysieren und beispielsweise spezifische Risiken erkennen zu können. Im Gegensatz zu IAG werden dabei vermehrt nicht nur statische Berechtigungszuweisungen, sondern auch die aktive Nutzung von Berechtigungen einbezogen. Seite 8 von 30

9 4. IAM/IAG und die Risiken in der Finanzindustrie IAM und IAG haben in der Finanzindustrie aufgrund von regulatorischen Anforderungen, aber auch als Ergebnis einer Reihe schwerwiegende Vorfälle, wie oben bereits angesprochen, massiv an Bedeutung gewonnen. Hier wird besonders gut deutlich, wie IT-Risiken mit operationalen und teilweise auch strategischen Risiken verbunden sind. Eine weitere häufig zu findende Risikokategorie sind die Reputationsrisiken. Und auch für diese spielt das Thema IAM/IAG eine wesentliche Rolle. In jedem dieser Bereiche gibt es ausreichend prominente Beispiele über die oben genannten hinaus. Der Diebstahl von Steuerdaten bei der Credit Suisse und anderen Banken ist eine Konsequenz von Schwächen im IAM/IAG, weil entweder Benutzer mehr Zugriffsberechtigungen als erforderlich hatten oder privilegierte Benutzer Aktivitäten ausführen konnten, die sie nie hätten ausführen dürfen. Kriminelle Aktivitäten beim Online-Banking sind häufig auch mit dem Missbrauch von Identitäten und einer mangelnden Erkennung der missbräuchlichen Verwendung verbunden. Deshalb ist es wichtig, dass das Thema IAM/IAG nicht nur als eine IT-Maßnahme verstanden wird, sondern als ein Teilelement des unternehmensweiten Risikomanagements. Es muss mit den Gesamtinitiativen zum Risikomanagement, zur Governance und Compliance verbunden werden. Seite 9 von 30

10 5. Regelwerke und umgesetzte Maßnahmen Bei der Umsetzung von IAM und IAG geht es nicht in erster Linie um die Einführung von Technologien. Die Technologien helfen dabei, die gestellten Anforderungen in effizienter Weise umzusetzen. Sie sind unter diesem Aspekt auch unverzichtbar, wie sich beispielsweise an den hohen Arbeitsaufwänden für die manuelle Erfüllung von Audit-Anforderungen bei vielen Unternehmen regelmäßig zeigt. Zudem wird die Nachvollziehbarkeit von Aktivitäten erhöht und die Fehlerzahl verringert. Dennoch ist die Grundvoraussetzung für IAM und IAG, dass die organisatorischen Verantwortlichkeiten und Strukturen, die Regelwerke und detaillierten Richtlinien und die Prozesse definiert sind. 5.1 Maßnahmen und Konzepte für das Benutzer- und Zugriffsmanagement In der Studie wurden mehrere Teilaspekte dieses Themas betrachtet. Eine Frage zielte darauf ab, welche Maßnahmen und Konzepte im Bereich des Zugriffsschutzes von Informationen umgesetzt sind. Abb. 3: Die Umsetzung von Maßnahmen der Informationssicherheit in Unternehmen der Finanzindustrie. Generell gilt, dass der Zugriff auf Daten nur nach Authentifizierung und gesteuert über Zugriffsberechtigungen möglich ist. Bei zwei Dritteln der befragten Unternehmen ist das vollständig umgesetzt. Weitere 29% der Unternehmen haben angegeben, diese Funktion teilweise realisiert zu haben, wobei die Ausnahmen in den meisten Fällen Daten mit geringer Sensitivität sind, die generell offen zugänglich sein sollen. Im Kontext der weiter unten erläuterten Feststellungen bei Prüfungen und des aus Projekten bekannten Status bedeutet das allerdings nicht, dass die heute Seite 10 von 30

11 eingesetzten Lösungen immer in der geforderten Weise arbeiten. Die Frage danach, ob auch genau die erforderlichen Berechtigungen entsprechend des Minimal- oder Angemessenheitsprinzips vergeben wurden, wird dadurch nicht beantwortet. Das zeigt sich auch daran, dass annähernd 44% der Unternehmen erst in der Planung oder Umsetzung von rollenbasierenden Berechtigungskonzepten sind, die sich als Standard für die Vergabe von Berechtigungen etabliert haben. Auch die Werte für die Umsetzung von Funktionstrennungsregeln (SoD) und regelmäßige Rezertifizierungen zeigen deutlich, dass ein wesentlicher Teil der Unternehmen in der Finanzindustrie derzeit noch keinen optimalen Status in Bezug auf den Umgang mit Zugriffsberechtigungen hat. So haben erst knapp 12% der Unternehmen, also nicht einmal jedes achte Unternehmen, eine vollständige und regelmäßige Rezertifizierung von Zugriffsberechtigungen umgesetzt. Immerhin etwas mehr als 40% führen diese aber immerhin teilweise (und regelmäßig) durch, typischerweise mit Fokus auf besonders sensitive Systeme. Auf der anderen Seite sind auch gut 11% der Unternehmen noch nicht in der Planungs- oder Umsetzungsphase für eine solche Rezertifizierungslösung. Da diese Funktion aber heute eine Standardanforderung bei Prüfungen ist, ist davon auszugehen, dass der Anteil der Unternehmen, die Rezertifizierungsfunktionen einführen werden, noch über die derzeit etwa 36% hinaus steigen wird. Überraschend ist, dass 60% der Unternehmen Regeln für die Funktionstrennung nur teilweise oder überhaupt nicht technisch umgesetzt haben. In Anbetracht dessen, dass dies beispielsweise als Konsequenz der MaRisk explizit gefordert wird, sind manuelle Maßnahmen nach Einschätzung von KuppingerCole nicht ausreichend. Nur ein sehr geringer Teil der Unternehmen hat hier seine Hausaufgaben bereits vollständig erledigt. Weitere Fragen galten der digitalen Signatur von Informationen und der Vermeidung von gemeinsam genutzten Benutzerkonten. Während die digitale Signatur von knapp der Hälfte der Unternehmen teilweise genutzt wird und die anderen Unternehmen keine Aktivitäten in diesem Bereich geplant haben, vermeiden immerhin 54% gemeinsam genutzte Benutzerkonten nach eigenen Angaben vollständig. Das impliziert dabei auch klar definierte Regeln für die Verwendung von systemseitigen Konten, die gemeinsam genutzt werden müssen. Allerdings dürfte die Zahl nach den Erfahrungen von KuppingerCole nicht die häufig dennoch zu findenden technischen Benutzerkonten umfassen. Seite 11 von 30

12 5.2 Der Status von Regelwerken Eine weitere Frage galt den Regelwerken, die für IAM und IAG in den Unternehmen existieren. Dabei wurden vier Kategorien von Regelwerken betrachtet. Abb. 4: Der Status von Regelwerken für IAM/IAG. Während es in der überwiegenden Zahl von Unternehmen immerhin knapp 91% - eine zentrale IT-Sicherheitsrichtlinie für alle Bereiche der IT gibt, bewegen sich die Werte für spezielle Richtlinien im Bereich IAM/IAG jeweils um rund 50%. Das ist insofern bedenklich als generelle IT-Sicherheitsrichtlinien in aller Regel nicht ausreichend spezifisch für die Anforderungen im Bereich Benutzer- und Zugriffsmanagement sind. Außerdem werden Segregation of Duties (SoDs) dort, wenn überhaupt, dann nur gestreift. Vollständige Richtlinien in diesem Bereich sind unerlässlich, finden sich aber erst bei 54% der teilnehmenden Unternehmen. Die Ergebnisse zu dieser Frage zeigen deutlich, dass es nicht nur auf der technischen Ebene noch deutlichen Handlungsbedarf gibt man denke an die Umsetzung von Rezertifizierung oder Funktionstrennungen sondern auch bei den dahinter stehenden organisatorischen Vorgaben und Richtlinien. KuppingerCole empfiehlt dringend, hier die bestehenden Lücken zu schließen und die entsprechenden Regelwerke für IAM/IAG insgesamt sowie ergänzende, vertiefende Richtlinien für die Rezertifizierung und die Funktionstrennungen zu definieren, ebenso wie eine Beschreibung der Prozesse und organisatorischen Verantwortlichkeiten. Seite 12 von 30

13 6. Der Status von IAM und IAG Die meisten Unternehmen, die sich heute mit IAM und IAG beschäftigen, starten nicht auf der grünen Wiese. Das zeigt sich auch bei den Fragen nach den Technologien und Anbietern, die im Einsatz sind. 6.1 Technologieeinsatz und Anbieter Die größte Verbreitung hat, wenig überraschend, Identity Provisioning als Basistechnologie. Mehr als die Hälfte der Unternehmen haben bereits Identity Provisioning-Lösungen im Einsatz. Weitere gut 18% sind in der Planungsphase und knapp 14% in der Umsetzung. Bei anderen Technologien ist der Verbreitungsgrad dagegen deutlich geringer. Abb. 5: Der Einsatz von IAM/IAG-Technologien in den Unternehmen. Ein geringes Interesse besteht insbesondere an Identity Federation. Fast 70% der Unternehmen haben dieses Thema nicht auf ihrer Agenda stehen. Das überrascht in der Finanzindustrie insgesamt weniger, weil dieses Thema dort vor allem für die Versicherungen mit ihren Vertriebspartnern, aber weniger für das eigentliche Bankgeschäft relevant ist. In anderen Branchen mit einer stärkeren vertikalen Vernetzung hat Federation eine deutlich größere Relevanz. Etwas überraschend ist, dass immerhin 45% respektive 59% der Unternehmen weder über Access Governance/Intelligence verfügen noch einen Einsatz planen. Bei Access Seite 13 von 30

14 Intelligence ist das noch dadurch zu erklären, dass der Begriff nicht etabliert ist. Access Governance ist aber mit Blick auf die regulatorischen Anforderungen eine Kerntechnologie. Wenig überraschend ist dagegen, dass SIEM (Security Information and Event Management), also Lösungen für die Sammlung und zentrale Analyse von Logs und Ereignissen von verschiedenen Systemen, ebenso an Bedeutung gewinnen wie PxM (Privileged Access, Account, Identity, User Management), also die Technologien, mit denen die Handlungsmöglichkeiten von privilegierten Benutzern eingeschränkt und privilegierte und gemeinsam genutzte Benutzerkonten besser geschützt werden können. Beide Themenfelder sind häufige Forderungen von Prüfern und für die Reduktion von IT-Risiken von hoher Bedeutung. Während jeweils weniger als 20% der Unternehmen heute bereits über solche Lösungen verfügen, sind in der Summe rund 50% beziehungsweise 45% der Unternehmen in der Planungs- oder Implementierungsphase. Deutlich wird aber auch, dass die Unternehmen in der Finanzindustrie insgesamt gesehen noch einen erheblichen Nachholbedarf im Bereich IAM/IAG haben, um die regulatorischen Anforderungen optimal erfüllen zu können. 6.2 Die Rolle von Access Governance und Access Intelligence Eine Reihe von Fragen in der Studie hat sich mit der Rolle von Access Governance und Access Intelligence befasst. Die erste Frage galt dem Status des Identity Provisioning. Hier gibt es in der Praxis viele Szenarien, von zentralen Lösungen für alle kritischen Systeme über solche, bei denen nur einzelne Anwendungen angebunden sind, bis hin zu mehreren nicht miteinander gekoppelten Provisioning-Lösungen. Abb. 6: Der Status von Provisioning-Lösungen. Dabei nutzen jeweils knapp 30% der Unternehmen ein zentrales System mit Anbindung aller oder zumindest der meisten kritischen Anwendungen. Gut 32 % der Unternehmen mit einer Provisioning-Lösung haben dagegen nur einzelne Anwendungen angebunden Seite 14 von 30

15 und damit deutlichen Nachholbedarf in diesem Bereich. Weitere 10% der Unternehmen verfügen über mehrere Provisioning-Lösungen, die nicht oder kaum miteinander verbunden sind. Dagegen gab es in der Studie kein Unternehmen, das mehrere Provisioning-Lösungen einsetzt und diese miteinander integriert hat, obwohl solche Situationen nach Zukäufen häufig entstehen und es, insbesondere unter Nutzung von Access Governance-Lösungen, heute gangbare Architekturansätze für die Kopplung solcher Systeme gibt. Abb. 7: Integration von Provisioning und Access Governance. Diese mangelnde Integration zeigt sich noch viel starker bei der Frage nach dem Zusammenspiel von Access Governance und Provisioning. Da Access Governance auf die Analyse des Status von Berechtigungen und die Rezertifizierung fokussiert, werden dort regelmäßig Situationen identifiziert, die eine Veränderung von Berechtigungen erfordern. Ein Zusammenspiel zwischen Access Governance und Provisioning- Lösungen, bei denen die Provisioning-Lösungen die Umsetzung der Änderungen vornehmen, ist damit zwingend. Immerhin 40% der befragten Unternehmen, die sowohl Access Governance als auch Provisioning im Einsatz haben, haben diese Integration aber nicht. Das ist insofern nicht überraschend, als Access Governance-Lösungen häufig sehr schnell unter hohem Compliance-Druck eingeführt werden und teilweise auch von anderen internen Bereichen betrieben werden als das Identity Provisioning. Da die fehlende Kopplung der Lösungen aber das Risiko von Inkonsistenzen im Management von Zugriffsberechtigungen erhöht, ist eine Kopplung zwingend. Seite 15 von 30

16 Abb. 8: Die Anforderungen an die Integration von Access Governance. Dass die Notwendigkeit eigentlich erkannt ist, zeigen aber die Antworten auf die Frage, mit welchen anderen Lösungen Access Governance-Produkte eigentlich integriert sein sollten. Hier haben alle befragten Unternehmen die Integration mit Provisioning-Lösungen als sehr wichtig oder wichtig bewertet. Auch die Integration mit Service Request Management-Lösungen für die manuelle Bearbeitung von Änderungen auf Basis von Tickets und mit Business Process Management-Lösungen für die Definition und Umsetzung der Prozesse für IAM/IAG wird hoch bewertet. Ebenfalls aufschlussreich waren die Antworten auf die Frage nach dem Zusammenspiel zwischen Enterprise GRC und Access Governance. Hier hat gerade einmal jedes sechste Unternehmen Schnittstellen realisiert. Dagegen haben gut 44% keine solche Integration und weitere knapp 40% wissen es nicht. Abb. 9: Das Zusammenspiel zwischen Access Governance und Enterprise GRC. Seite 16 von 30

17 Diese Zahlen geben Aufschluss darüber, dass Access Governance trotz seiner zentralen Bedeutung für die Erfüllung regulatorischer Anforderungen und das Risikomanagement insgesamt immer noch zu sehr als IT-Thema gesehen wird und dass es der Finanzindustrie insgesamt bisher nicht gelungen ist, organisatorische Strukturen für ein unternehmensweites GRC unter Einbezug sowohl der Business-Bereiche als auch der IT zu implementieren. Abb. 10: Die Nutzung von Access Governance-Funktionen. Innerhalb des breiten Funktionsumfangs von Access Governance-Produkten zeigt sich auch eine deutlich unterschiedliche Verteilung des Interesses. Zu der geringen Integration mit Enterprise GRC-Lösungen passt, dass nur etwas über 10% der befragten Unternehmen die Risk Management-Funktionen solcher Werkzeuge nutzen der mit Abstand niedrigste Wert. Dagegen sind die Funktionen für das Reporting, die Rezertifizierung, die Antragsstellung und das Rollenmanagement sehr populär und werden von jeweils mehr als der Hälfte der Unternehmen hoch bewertet. Etwas überraschend ist der niedrige Wert von 22% für SoD-Richtlinien. Die Ursache dafür dürfte vor allem darin liegen, dass die eigentliche Definition der Richtlinien außerhalb der Werkzeuge im Rahmen organisatorischer Prozesse erfolgt und erst ihre Umsetzung und Prüfung in den Werkzeugen. Nach den Erfahrungen aus Projekten spielt dieses Thema eine deutliche größere Rolle. Seite 17 von 30

18 6.3 Benutzergruppen im Blickfeld Des Weiteren wurde in diesem Teil der Umfrage auch noch nach den Benutzergruppen gefragt, die von den Lösungen im Bereich IAM/IAG erfasst werden. Abb. 11: Die Benutzergruppen im Blickfeld von IAM/IAG-Projekten. Während alle Projekte die internen Benutzer im Blick haben, spielt das Management von Geschäftspartnern bei gut 20% der befragten Unternehmen noch keine Rolle. Kunden werden sogar bei 68% der Unternehmen nicht in den Projekten betrachtet. Das Argument dafür, Kunden nicht einzubeziehen, ist üblicherweise, dass Kunden ohnehin nur über spezielle Anwendungen wie das ebanking zugreifen. Für die Banken ist das richtig. In Versicherungen erhalten Kunden aber immer mehr Zugriff auf immer mehr Systeme, um ihre Verträge verwalten und andere Funktionen nutzen zu können. Generell gilt, dass IAM/IAG-Systeme immer darauf ausgelegt sein sollten, alle möglichen Benutzergruppen konsistent zu verwalten. Denn das Schaffen zusätzlicher Lösungen für spezielle Benutzergruppen beispielsweise über Portale für den Zugriff externer Partner oder Kunden auf Anwendungen und Informationen, die zwangsläufig auch von internen Benutzern verwendet werden, stellt ein Sicherheitsrisiko dar. Das Problem ist hier, dass es kein durchgängiges und einfach nachvollziehbares Sicherheitsmanagement gibt. Seite 18 von 30

19 Abb. 12: Genutzte Teilfunktionen von PxM-Lösungen. Bei den speziellen Benutzergruppen mit privilegierten Konten, also erhöhten Rechten oder gemeinsam genutzten Konten, steht bei den Unternehmen die Kontrolle der Handlungsmöglichkeiten dieser Benutzer im Mittelpunkt. Diese Funktion wird bei 70% der Unternehmen, die bereits PxM-Lösungen einsetzen, verwendet. Auch die Einschränkung der Handlungsmöglichkeiten privilegierter Benutzer ist wichtig, während Einmal-Kennwörter für gemeinsam genutzte Benutzerkonten nur bei jedem zehnten Unternehmen verwendet werden. Diese Werte zeigen zusammen mit der immer noch insgesamt geringen Verbreitung von PxM, das hier ebenfalls großer Handlungsbedarf besteht. Seite 19 von 30

20 7. Die Treiber Ganz klare Ergebnisse lieferte die Frage nach den wichtigsten Treibern für Investitionen in IAM und IAG. Mehr als 88% der Unternehmen nannten hier die regulatorische Compliance. Diese wurde auch in den Interviews immer als der wichtigste aktuelle Treiber betont. Abb. 13: Treiber für Investitionen in IAM/IAG. Auch die weiteren Treiber wie interne IT-Sicherheit, administrative Verbesserungen und interne Governance-Anforderungen werden hoch bewertet. Aber letztlich ist der wesentliche Grund für die Popularität des Themas IAM/IAG in der Finanzindustrie eindeutig die regulatorische Compliance. Abb. 14: Kontrollverletzungen sind die Regel in der Finanzindustrie. Das zeigt sich auch bei der Frage danach, ob in den Unternehmen in den vergangenen 24 Monaten Kontrollverletzungen festgestellt wurden. Immerhin 62% der befragten Unternehmen haben das zugegeben. Viele Unternehmen wollten auf diese Frage aber keine Auskunft geben. In der Praxis liegen die Werte allerdings wohl eher noch Seite 20 von 30

21 darüber, wenn man auch die Bewertungen von Abschlussprüfern in diesem Bereich einbezieht. Abb. 15: Der veränderte Compliance-Druck. Entsprechend geben auch 84% der Unternehmen an, dass sich der Druck durch regulatorische Anforderungen in den vergangenen 24 Monaten stark erhöht oder erhöht hat. Gerade einmal knapp 16% sehen einen gleichbleibenden oder sinkenden Druck. Dieser gestiegene Druck wird nach Einschätzung von KuppingerCole auch, gerade im Kontext der noch fehlenden Funktionen insbesondere in den Bereichen IAG, SIEM, PxM und Integration mit Enterprise GRC-Ansätzen zu signifikanten Investitionen in IAM/IAG in der Finanzindustrie führen. Denn wie bereits eingangs ausgeführt lassen sich die regulatorischen Anforderungen nicht ausschließlich auf der Ebene von Prozessen adressieren. Abb. 16: Die relevanten Regulierungen. Seite 21 von 30

22 Bei den Regulierungen wird die MaRisk mit Abstand am häufigsten genannt. Wenn man dabei noch einbezieht, dass auch Unternehmen aus der Schweiz befragt wurden, liegt der Wert für deutsche Unternehmen aus der Finanzbranche bei annähernd 100%. Als weitere wichtige Treiber mit jeweils gut einem Drittel an Nennungen haben sich das KWG (als das Gesetz, auf dem die MaRisk resultiert) und ISO 2700x gezeigt, gefolgt vom BDSG (Bundesdatenschutzgesetz). Letztlich ist aber das Risikomanagement das Thema, das die Unternehmen am stärksten beschäftigt. Dabei ist es etwas bedauerlich, dass die Branche erst durch den regulatorischen Druck erkannt hat, wie wesentlich IAM und IAG für die Verringerung von IT-Risiken beim Zugriff auf Systeme und Informationen und damit in der Konsequenz für die Verringerung von strategischen und operativen Risiken sind. Eine etwas andere Sichtweise auf die Treiber wurde in einer weiteren Frage ermittelt. Dabei ging es stärker um die operativen Auswirkungen auf Endbenutzer und Fachbereiche, aber auch die Effektivität innerhalb von IT-Abteilungen. Abb. 17: Weitere Treiber für das IAM und IAG. Auch hier wird die vergrößerte Transparenz über Berechtigungsstrukturen als wichtigster Treiber von über 80% der Unternehmen genannt. Die Einbindung der Fachabteilung in das Berechtigungsmanagement wird von der Hälfte ebenfalls als wesentlicher Treiber genannt. Das passt zur Logik von IAG, weil das Rollenmanagement und die Rezertifizierung eine solche Einbindung auch erfordern. Dass Self Services von Endanwendern eine geringere Relevanz haben zeigt, dass viele Unternehmen immer noch mit dedizierten Ansprechpartnern für die Anforderung von Berechtigungen in Fachabteilungen arbeiten. Ob das immer sinnvoll ist oder man nicht besser einfach nutzbare Lösungen mit Self Service-Funktionalität verwenden sollte, sei dahingestellt. Nicht überraschen kann, dass die Einbindung von Geschäftspartnern nur einen geringen Stellenwert hat. Das korreliert mit der niedrigen Bedeutung von Identity Federation. Seite 22 von 30

23 Die Wichtigkeit einer einfachen Transparenz über die Berechtigungsstrukturen zeigt sich auch als Resultat der Frage nach den Audit-Aufwänden in Unternehmen. Hier gab es mehrere wichtige Feststellungen: Der Audit-Aufwand ist in den Unternehmen gestiegen. Fast alle Unternehmen haben einen signifikanten Anteil an manuellem Aufwand für die Erfüllung von Audit-Anforderungen. Nur knapp ein Viertel rechnet damit, dass die manuellen Aufwände reduziert werden können, knapp die Hälfte erwartet einen weiteren Anstieg. Fast 60% der Unternehmen erwartet steigende oder stark steigende IT-Kosten durch die Compliance. Kein Unternehmen rechnet mit Reduktionen der IT-Kosten durch Compliance- Maßnahmen. Die letzten beiden Punkte wirken dabei im Hinblick auf die Maßnahmen im Bereich IAM/IAG ernüchternd. Allerdings muss man dabei die Entwicklung im Bereich von relevanten regulatorischen Vorgaben ins Verhältnis zu den Kosten unterschiedlicher Lösungsansätze setzen. Dabei zeigen die ersten der genannten Punkte, dass der manuelle Aufwand ein erhebliches Problem für die Unternehmen ist. Entsprechend helfen IAM/IAG dabei, bessere Ergebnisse zu beherrschbaren Kosten zu liefern. Ohne diese Lösungen wäre eine Erfüllung der regulatorischen Anforderungen mit angemessenem Aufwand nicht möglich. Dennoch zeigt sich auch klar, dass IAM und IAG richtig gemacht werden müssen. Die Frage danach, welche Produkte in welcher Kombination eingesetzt werden, ist dabei genauso von Bedeutung wie die Schaffung der erforderlichen organisatorischen Strukturen und Prozesse. Seite 23 von 30

24 8. Budgetsituation In diesem Zusammenhang ist die Budgetsituation für IAM/IAG akzeptabel, aber nicht überragend: Budgets für IT-Sicherheit sind von 2010 auf 2011 überwiegend stabil bis leicht steigend Budgets für IT-Sicherheit werden von 2011 auf 2012 stabil bleiben Außerhalb von Projekten gibt es normalerweise in Unternehmen keine IAM/IAG-Budgets Diese IAM/IAG-Budgets sind von 2010 auf 2011 in mehr als 50% der Unternehmen etwas gestiegen Diese Entwicklung wird auch von 2011 auf 2012 erwartet Die Budgets steigen zwar an und sie steigen im Vergleich zu den Budgets für IT- Sicherheit überproportional. In Relation zu dem regulatorischen Druck und dem möglichen Nutzen von richtig gemachten IAM/IAG-Projekten steht aber weiterhin vergleichsweise wenig Geld zur Verfügung. Das ist sicherlich auch der insgesamt nicht einfachen Situation der Finanzindustrie geschuldet. Seite 24 von 30

25 9. Organisatorische Rahmenbedingungen In diesem Zusammenhang muss man allerdings auch berücksichtigen, dass die Banken und Versicherungen beim Risikomanagement, trotz der gestiegenen Bedeutung von regulatorischen Anforderungen auch für das Zugriffsmanagement noch andere, oft wesentlich kritischere Bereiche haben. Das zeigt sich bei der Frage nach den priorisierten Bereichen im Risikomanagement. Abb. 18: Die priorisierten Bereiche im Risikomanagement der Finanzindustrie. Hier steht das operationelle Risikomanagement klar an der Spitze. IAM/IAG-Initiativen tragen dazu bei, Risiken in diesem Bereich zu reduzieren, sind aber nur ein Teil des Gesamtthemas. Interessant ist, dass die Bedeutung des sicheren Online-Bankings trotz des in Deutschland ja keineswegs befriedigenden technischen Status als relativ niedrig eingestuft wird. Das liegt wohl in erster Linie daran, dass in der Folge der Finanzkrise 2008 und der Eurokrise andere Prioritäten gesetzt werden und man mit dem Status Quo lebt. Seite 25 von 30

26 Abb. 19: Die wichtigsten IT-Risikoinitiativen. Ein ganz anderes Bild zeigt sich beim Blick auf die Initiativen zum Risikomanagement innerhalb der IT. Hier hat IAM die mit Abstand größte Bedeutung. Auch Access Governance und Access Intelligence sind nicht unwichtig, werden aber wohl von vielen Unternehmen auch als Teil der IAM-Initiative verstanden. Ansonsten gibt es eine beachtliche Verteilung über unterschiedliche Themenfelder. Abb. 20: Die Stakeholder für das Thema IAM/IAG. Ein sehr breit gefächertes Spektrum an Antworten hat die Frage nach den Starkeholdern für das Thema IAM/IAG geliefert. Deutlich wird, dass es typischerweise Seite 26 von 30

27 mehrere Stakeholder gibt. Ebenso deutlich wird, dass das Thema immer mehr auf der Leitungsebene des Unternehmens ankommt. Bei immerhin einem Drittel der Unternehmen ist der Gesamtvorstand ein Stakeholder, bei weiteren gut 20% sind es Einzelvorstände. Außerdem sind auch die Konzernorganisation, die interne Revision und das Risk Management häufig involviert. Bei immerhin rund 28% der befragten Unternehmen haben sich die Stakeholder in den vergangenen zwei Jahren verändert, wobei die Erfahrungswerte aus Advisory- Projekten zeigen, dass dabei regelmäßig die Business-Organisation ein höheres Gewicht bekommt. Abb. 21: Beteiligte Organisationseinheiten im Thema IAM/IAG. Ein noch breiter gefächertes Bild zeigt sich bei den beteiligten Organisationseinheiten. Hier gibt es eine große Zahl von unterschiedlichen beteiligten Stellen in den Projekten. Die Verantwortlichkeiten sind über viele Stellen verteilt. In praktisch jedem Unternehmen sind auch mehrere Stellen involviert, was sich schon aus der Notwendigkeit des Zusammenspiels zwischen Fachbereichen und IT ergibt. Entsprechend nennen immerhin rund 85% der befragten Unternehmen die Fachbereiche auch bei den beteiligten Bereichen. Seite 27 von 30

28 Abb. 22: Spezielle organisatorische Einheiten für IAM/IAG. Bei der Frage danach, welche speziellen organisatorischen Einheiten es in den Unternehmen für IAM und IAG gibt, ergibt sich dagegen wieder einmal ein ernüchterndes Bild. Zwar gibt es in einer großen Zahl von Unternehmen ein festes Team IAM/IAG als organisatorische Einheit. Funktionen wie ein Governance Board oder eine unabhängige Prüfstelle, die sich in der Linienfunktion um Richtlinien, SoD-Regeln oder die Festlegung von kompensatorischen Kontrollen kümmern, fehlen dagegen fast überall. Das zeigt auch, dass der organisatorische Status für IAM/IAG in sehr vielen Fällen noch nicht auf dem eigentlich erforderlichen Niveau ist. Seite 28 von 30

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN

Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN Protected Networks 8MAN Product Research Note KuppingerCole, IT Analysts, 2011 Autor: Martin Kuppinger 1 Management Summary 8MAN von protected-networks.com ist ein Access Control-Werkzeug, das derzeit

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

ObserveIT User Activity Monitoring

ObserveIT User Activity Monitoring KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger April 2015 ObserveIT bietet eine umfassende Lösung für die Überwachung von Nutzeraktivitäten innerhalb des gesamten Unternehmens. Das Produkt arbeitet

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit BI Konsolidierung: Anspruch & Wirklichkeit Jacqueline Bloemen in Kooperation mit Agenda: Anspruch BI Konsolidierung Treiber Was sind die aktuellen Treiber für ein Konsolidierungsvorhaben? Kimball vs. Inmon

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von BI zu Analytik bessere Entscheidungen basiert auf Fakten Webinar Mai 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von Business Intelligence zu Analytik Die Bedeutung

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT April 2013 ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT von Maren Weiß & Prof. Dr. Michael Durst Welche Rolle spielen Trends in den Frühen Phasen im Innovationsmanagement? Wie setzen Unternehmen Trends

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Banken tun sich mit der Umsetzung von BCBS 239 schwer

Banken tun sich mit der Umsetzung von BCBS 239 schwer Banken tun sich mit der Umsetzung von BCBS 239 schwer Andreas Bruckner Das Baseler Komitee für Bankenaufsicht (BCBS) hat am 23. Januar 2015 den Bericht über den Umsetzungsstand der Grundsätze für die effektive

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten. Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved.

Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten. Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved. Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved. Agenda Kurze Firmenvorstellung Omada Allgemeine Herausforderungen

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

Studie Serviceorientierte Architektur (SOA) in Deutschland - Branchen im Vergleich: Banken & Versicherungen,, Transport & Logistik Stellenwert der IT im Unternehmen Strategisch 21.4 27.6 35.6 64.0 W ertbeitrag

Mehr

Workforce-Management-Software: Zwischen Anspruch und Wirklichkeit

Workforce-Management-Software: Zwischen Anspruch und Wirklichkeit Klare Strategie, vorausschauende Planung und die richtige Software helfen, Engpässe und Ausfälle zu vermeiden. Workforce-Management-Software: Zwischen Anspruch und Wirklichkeit Obwohl die Bedeutung von

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein

Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis. Prof. Alexander Redlein, Dr. Barbara Redlein Compliance, Risikomanagement & Interne Kontrollsysteme in der Praxis Prof. Alexander Redlein, Dr. Barbara Redlein Begriffe: Compliance und Risikomanagement Compliance = Einhaltung aller externen und internen

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Jonas Repschläger und Rüdiger Zarnekow. Umfrage zur Anbieterauswahl. im Cloud Computing

Jonas Repschläger und Rüdiger Zarnekow. Umfrage zur Anbieterauswahl. im Cloud Computing Jonas Repschläger und Rüdiger Zarnekow Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Imprint Berlin Institute of Technology Research Papers in Information Systems Management Band 13

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN

PRESSE-INFORMATION BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN PRESSE-INFORMATION BI-13-09-13 BUSINESS INTELLIGENCE PROFITIERT VON NEUEN TECHNOLOGIEN Business Analytics und Business Performance Management sind wesentliche Wachstumstreiber Mittelstand ist bedeutende

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Durchblick im Self-Service-Dschungel. Hannover, 16.03.2015 Patrick Keller, Senior Analyst

Durchblick im Self-Service-Dschungel. Hannover, 16.03.2015 Patrick Keller, Senior Analyst Durchblick im Self-Service-Dschungel Hannover, 16.03.2015 Patrick Keller, Senior Analyst Business Application Research Center (BARC) B Europas führendes IT-Analysten- und -Beratungshaus für Business Software

Mehr

16. Ministerialkongress

16. Ministerialkongress 16. Ministerialkongress 5a IT-Wertbeitrag Messbare Realität oder Jörg Wegner, Partner Berlin, 9. September 2011 Agenda 1 Einleitung 2 Methodik 3 Einzelne Ergebnisse 4 Zusammenfassende Ergebnisse 2011 BearingPoint

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed Industrialisierung, Agilität und Compliance die Rolle von Performance Management

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Autoren: Alexander Schramm Marcus Mertens MuniConS GmbH Einleitung Unternehmen verfügen heute über viele wichtige Informationen

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Das intelligente Unternehmen

Das intelligente Unternehmen Das intelligente Unternehmen Das Office of the CFO als Leitstand SAP Infotage, Düsseldorf, Okt. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut

Mehr

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA.

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA. FOM Hochschule für Oekonomie & Management in Essen STUDIENERGEBNISSE DER BEFRAGUNG ZUM THEMA TALENTMANAGEMENT IM MITTELSTAND Verfasser: Prof. Dr. Anja Seng Professorin für Betriebswirtschaftslehre, insb.

Mehr

KuppingerCole Vendor Report. Atos DirX

KuppingerCole Vendor Report. Atos DirX KuppingerCole Vendor Report by Martin Kuppinger September 2012 Atos DirX Identity, Security and Risk Management als Teil eines umfassenden Lösungsportfolio. Branchenorientierung und Integration als Basis

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Interimsmanagement Auswertung der Befragungsergebnisse

Interimsmanagement Auswertung der Befragungsergebnisse Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Hannover, 20.03.2015 Halle 5 Stand A36

Hannover, 20.03.2015 Halle 5 Stand A36 Integrierte Unternehmensinformationen als Fundament für die digitale Transformation vor allem eine betriebswirtschaftliche Aufgabe Hannover, 20.03.2015 Halle 5 Stand A36 Business Application Research Center

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Pressemeldung Frankfurt am Main, 02. Februar 2012 IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Software Quality Assurance wird nicht geliebt aber praktiziert. Die

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Digital Switzerland 2015 #Abstract

Digital Switzerland 2015 #Abstract Digital Switzerland 2015 #Abstract 1. Management Summary Welchen Stellenwert hat die digitale Transformation bei Unternehmen und Organisationen in der Schweiz? Wie schätzen Unternehmen und Organisationen

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr