Identity Management shiftthink GmbH

Größe: px
Ab Seite anzeigen:

Download "Identity Management. 2004 shiftthink GmbH"

Transkript

1 2004 shiftthink GmbH

2 1 Business Drivers: Wieso Secure Identity Management? Jede Unternehmung, welche Informationstechnologie einsetzt hat in der einen oder anderen Form mit Benutzerkonten und Passworten zu tun. Eine moderne Unternehmung hat meist nicht nur ein, sondern eine Vielzahl von eigenen Systemen in Betrieb. Ein Mitarbeiter nutzt also meist nicht nur eine sondern mehrere Applikationen jede meist mit einem eigenen Benutzernamen und Passwort. In mittleren und grösseren Institutionen kann das schnell zu einem Problem werden. Je höher die Anzahl Mitarbeiter und je mehr Passworte sich ein Mitarbeiter merken muss, desto eher wird sie/er geneigt sein ein Passwort unerlaubterweise zu notieren. 31% 14% 1 Passwort 2-3 Passworte 4 oder mehr Passworte 55% Abbildung 1 Wie viele Passworte benötigen Sie auf täglicher Basis? Erschwerend kommt hinzu, dass in den meisten Firmen keine Richtlinien zur Verwendung "Sicherer" Passworte bestehen. Dort wo Passwort-Richtlinien erlassen wurden, wird deren Einhaltung nur selten erzwungen oder gar überwacht. Ein weiterer problematischer Punkt im IT-Alltag ist die Bereitstellung und Revokation von Benutzerrechten. Die Komplexität der verschiedenen Systeme, respektive die Granularität mit welcher Zugriffsrechte vergeben werden können überfordert oft auch erfahrene Administratoren. Auch fehlt es an den nötigen Prozessen und klaren organisatorischen Zuständigkeiten ein Muss für ein effizientes und effektives Zugriffsmanagement. 10% 3% 49% Weniger als 2 Tage Mehr als 2 Tage Mehr als 2 Wochen Keine Ahnung 38% Abbildung 2 Wie viel Zeit wird benötigt bis ein neuer Mitarbeiter alle nötigen Zugriffsrechte hat? shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 2 von 11

3 Diese Missstände führen dazu, dass die Vergabe von Zugriffsrechten beim Eintritt, respektive die Löschung derselben beim Austritt eines Mitarbeiters entweder sehr lange dauert oder, im Falle eines Austritts, ganz vergessen wird. Diese Umstände können zu erstaunlichen Gegebenheiten führen, welche aber nicht die Ausnahme sondern eher die Regel bilden. Einige Beispiele zur Verdeutlichung: Eine in den USA, Europa und Asien durchgeführte Studie fördert zu Tage dass in 8 von 10 Fällen der geprüften Personen Passworte auf der Rückseite von Visitenkarten oder unter der Tastatur notiert waren [ 1 ] Ein ehemaliger Mitarbeiter einer Fortune 500 Unternehmung konnte sechs Monate nach seiner Kündigung noch Spesen verrechnen, welche auch ausbezahlt wurden [ 1 ] IT-Support- oder Helpdesk-Mitarbeiter verbringen im Durchschnitt über 30% ihrer Zeit damit, Passwort bezogene Probleme zu lösen [ 1 ] Benutzer wollen effizient arbeiten können, sehen sich aber oft mit den Schwierigkeiten eines unzulänglichen Zugriffsmanagement konfrontiert: Ein Benutzer muss sich mehrere Benutzernamen und Passworte merken, hat in gewissen Bereichen zu viele oder zu wenige Rechte und ist überfordert mit regelmässigem Zwang zur Passwortänderung. Dies kann bis hin zur Ablehnung von Authentisierungsvorgängen führen oder gar der betrieblichen IT-Systeme an sich. Mitarbeiter entwickeln eine erstaunliche Kreativität wenn es darum geht, ungeliebte Vorgänge bei der täglichen Arbeit zu umgehen. So finden unzählige "Work-arounds" den Weg in die Unternehmung und verursachen grosse Sicherheitslücken. Die eben genannten Probleme im Zusammenhang mit der Authentisierung und Autorisierung von Benutzern auf betrieblichen Applikationen entstehen jedoch nur zum Teil aufgrund technischer Unzulänglichkeiten. Oft fehlt es bereits bei der Organisation und einer klaren Definition von Rollen, Zugriffs- und Freigabestrukturen. Unter Zugriffs- und Freigabestrukturen ist die systemseitige Zuteilungen von Ressourcen wie auch die Vergabe von Nutzungs- und Zugriffsrechten auf eine Ressource zu verstehen. Wenn es an diesen organisatorischen Grundlagen fehlt, kann auch ein Technologieeinsatz dieses Manko nicht wettmachen. Immer wieder kommt es vor, dass in einer Unternehmung die organisatorischen Komponenten komplett unterschlagen werden mit den entsprechenden Folgen im täglichen Betrieb. Nicht nur die Organisation, sondern auch die betrieblichen Prozesse sind wichtig. Gerade im Bereich der Authentisierung und Autorisierung sind Prozesse ein wichtiger Faktor. Die Prozesse, welche mit der Vergabe von System-Zugriffen und - Rechten zu tun haben, reichen in viele Bereiche einer Unternehmung. Von zentraler Bedeutung sind die Human Resources (HR) Prozesse, welche Eintritt, Beförderungen, Abteilungswechsel und Austritt eines Mitarbeiters beschreiben, wie auch die Informatikseitigen Prozesse, welche die Sicherheit der Infrastruktur und die Umsetzung der definierten Zugriffs- und Freigabestrukturen gewährleisten. Bei der Betrachtung dieser Prozesse treten in vielen Fällen, bei genauem Hinschauen, nicht nur Sicherheits- sondern auch Effizienzmängel auf ein grosses Potential 2 für Kosteneinsparungen. 1 Quelle: Exploring Secure in Global Enterprises, A Joint Study by Stanford University and Hong Kong University of Science and Technology, 2003 shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 3 von 11

4 Leider sind organisatorische Missstände und ineffiziente oder gar nicht erst definierte Prozesse zur Regelung der Authentisierung und Authentisierung nicht die Ausnahme, sondern die Regel. Vor allem in mittleren und grösseren Unternehmen geht auf diese Weise, neben den entstehenden Sicherheitsmängeln, viel Geld verloren. Zwei Beispiele sollen dies verdeutlichen: Aufgrund fehlender Prozesse kann ein Mitarbeiter, auch sechs Monate nach seinem Weggang von der Unternehmung noch Spesen an seine Ex-Firma verrechnen und erhält diese auch ausbezahlt. Die entsprechenden Zugriffsrechte auf das Firmen-Intranet wurden nie entzogen. In einem anderen Fall benötigte ein Unternehmen drei Monate um einem neuen Mitarbeiter alle für seine Arbeit nötigen Zugriffsrechte auf den Internen Systemen zu erteilen. Während dieser Zeit konnte er seine eigentliche Aufgabe nicht vollständig erfüllen. Ein weiterer Indikator für Unzulänglichkeiten in diesem Bereich ergibt sich aus der Auswertung von Problemmeldungen in mittleren und grösseren Helpdesk- und Callcenters: Im Durchschnitt haben 25% bis 30% aller Anfragen von Benutzern / Kunden einen Bezug auf die Authentisierung zu irgendwelchen Systemen (Passwort vergessen, Benutzerkonto abgelaufen, Inadäquate Rechte, etc). Alle Studien in diesem Gebiet, wie auch unsere eigene Erfahrung, zeichnen ein einheitliches Bild: Vom kleinen Unternehmen bis hin zu internationalen Konzernen und Non-Profit Organisationen ist das Secure (SIM) ein ungelöstes Problem. 2 Was ist Secure? Unter Secure (SIM) sind Konzepte, Vorgehensweisen und Technologien zu verstehen, die dabei helfen Benutzerdaten zentral zu verwalten und dezentral, über Systemgrenzen hinweg, zu nutzen. Im Zusammenhang mit SIM ist die Bezeichnung Benutzer jedoch etwas weiter gefasst zu verstehen: Ein Benutzer ist hier die digitale Identität eines internen Mitarbeiters, eines Partners oder eines Kunden. Allen gemeinsam ist das Bedürfnis, auf Systeme der betrachteten Unternehmung zuzugreifen. Oft werden die Begriffe Secure und Single Sign-On (SSO) synonym verwendet es gibt jedoch markante Unterschiede. Single Sign-On kann man als Teilbereich des SIM erachten, oder als ersten Schritt in diese Richtung. Primäres Ziel von Single Sign-On ist es, einem Benutzer durch einmalige Eingabe seiner Zugangsdaten (oft Benutzername/Passwort) Zugriff zu mehreren Applikationen zu geben. Während der Benutzer sich gegenüber dem SSO System authentisiert, übernimmt dieses die Anmeldung gegenüber den Zielapplikationen und nimmt so dem Benutzer die Aufgabe ab, bei jeder Applikation separat einloggen zu müssen. Die Nutzung von SSO bringt, neben der Möglichkeit einer verbesserten Effizienz (schnelleres Login, weniger Helpdesk -Anrufe in Bezug auf die Systemanmeldung) auch eine Verbesserung der Sicherheit mit sich: Benutzer müssen sich nur noch ein (komplexes) Passwort merken den Rest übernimmt SSO. Durch die Automatisierung des Logins von SSO zu den Applikationen können hier natürlich shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 4 von 11

5 sehr komplexe und häufig ändernde Passworte verwendet werden der Benutzer braucht sich nicht darum zu kümmern. Wesentlichster Unterschied zu SIM ist wohl die limitierte Sichtweise des SSO Ansatzes. Es werden lediglich die ersten beiden Stufen eines Anmeldevorganges (Identifizierung und Authentisierung) abgehandelt, Rendezvous, Provisioning und Kontext werden nicht berücksichtigt. Identifikation Die Identifikation, respektive der Vorgang des Identifizierens, bedeutet letztlich nichts anderes als einen Gegenstand oder eine Person mit den uns bekannten Informationen über diesen Gegenstand oder diese Person zu vergleichen. Im Falle der Übereinstimmung ist die Identität (lat. Idem et idem, zu Deutsch gleich und gleich ) hergestellt. Vereinfacht gesagt wird "Wer sind Sie?" gefragt. Beim Secure ist die Identität zentraler Ankerpunkt der Lösung. Entsprechend wichtig ist der Prozess zur Etablierung einer neuen, eindeutigen Identitätshülle, welche dann durch Zuordnung zu einem Benutzer personalisiert und mit relevanten Daten angereichert wird. Diese Identitätshülle begleitet dann den Mitarbeiter während seines gesamten Verbleibens in der Firma vom Eintritt, über Umteilungen und Beförderungen bis zum Austritt. Während die Identitätshülle eindeutig ist, und immer dieselbe bleibt, passen sich die beinhalteten Daten stetig den Veränderungen im Arbeitsumfeld an. Der Prozess zur Etablierung einer neuen Identitätshülle muss nun eine Anzahl von nachfolgenden Teilprozessen starten. Beispielsweise: Erstellung von Benutzerkonten in Applikationen, Zuweisung einer Telefonnummer, Requisition von Büroplatz und Computer, und viele mehr. Gerade diese Prozesskette bietet ein enormes potential an Automatisierungsmöglichkeiten und somit Kosteneinsparungen. Heute werden diese Tätigkeiten meist isoliert und verteilt über die gesamte Unternehmung verteilt wahrgenommen Leerläufe und Doppelspurigkeiten sind vorprogrammiert. In der Praxis kann der Identifikationsvorgang in vielerlei Gestalt erfolgen. Meistens ist es die Eingabe des Benutzernamens (oder der Benutzernummer) in ein dafür vorgesehenes Feld oder das Einsetzen einer SmartCard. Authentisierung Nach erfolgter Identifikation eines Benutzers, muss die Identität der Person überprüft werden. Es ist sicherzustellen, dass der Benutzer der Identität auch zu deren Nutzung berechtigt ist. Es ist schnell klar, wie wichtig es ist, Identitäten vor Missbrauch zu schützen. Gerade heute, wo die digitale Unterschrift diejenige von Hand je länger je mehr verdrängt, muss einer strengen (sprich sicheren) Authentisierung grösste Aufmerksamkeit zugestanden werden. Identitätsdiebstahl ist ein ernst zu nehmendes Risiko, in der realen und vor allem in der digitalen Welt. Die Authentisierung erfolgt in den meisten Fällen durch die Eingabe eines geheimen Passwortes. Aufgrund der sicherheitstechnischen Unzulänglichkeiten von Passworte sind inzwischen unzählige andere Methoden entwickelt worden, wie beispielsweise Einweg-Passworte, grafische Passworte oder Zeit- und vorfallsdynamische Passworte (z.b. SecurID). Verbesserungen in Bezug auf Sicherheit hat vor shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 5 von 11

6 allem die Mehrfaktorauthentisierung gebracht. Beispiele für solche Systeme sind die Nutzung einer Smartcard mit einem entsprechenden PIN, oder der Einsatz von biometrischen Geräten zur Authentisierung (oder auch Identifikation) mittels körpereigenen Merkmalen. Rendezvous Unter "Rendezvous" wird, vereinfacht gesagt, die Zuweisung von Ressourcen zu den jeweils konsumierenden Identitäten verstanden. Dies können interne Benutzer, Kunden oder Partner sein. Gerade die stetige Verlagerung weg von einer stationären und hin zu einer mobilen Arbeitsweise gibt dem "Rendezvous"-Prozess grosses Gewicht. Hier hinken die Möglichkeiten einer Firmen-Infrastruktur meist hinter den Anforderungen der Telearbeit hinterher. Eine Schwierigkeit bei der Realisierung von "Rendezvous"-Strukturen ist, dass die betriebliche Organisation meist nicht ausreichend dokumentiert ist, oder die Rollen-/Stellenbeschreibungen nicht in ausreichender Granularität vorliegen. Rendezvous bedingt, vor allem durch die heute übliche Mobilität der Mitarbeiter, eine umfassende Vorstellung von Rollen, nötigen Ressourcen und Arbeitsweisen. Ohne eine durchdachte organisatorische Grundlage kann eine technische Umsetzung nicht erfolgreich sein. Weiter Stolpersteine hält die Technik parat. Durch die Mobilität überschreiten Mitarbeiter nicht nur politische- sondern auch Systemgrenzen. Es wird unterschiedliche Hardware, Betriebssysteme und Software genutzt je nachdem wo man gerade ist. Die Heterogenität der heute anzutreffenden IT-Landschaften fordert ihren Tribut in Form von teilweise aufwendigen Integrationsprojekten. Standardisierte Technologien, welche nötig sind um Rendezvous über die unterschiedlichen Plattformen hinweg zu realisieren sind zum grössten Teil vorhanden. Meist bedeuten diese jedoch einen etwas grösseren initialen Aufwand als proprietäre, betriebssysteminterne Lösungen. Wählt man die bequemere Variante, wird die Integration meist um Faktoren schwieriger als mit der Nutzung von breit abgestützten und standardisierten Technologien. Hier ist eine vorausschauende Technologiewahl und kompetente Beratung nicht zu ersetzen. Autorisierung / Provisioning Das "Provisioning", also die dynamische Bereitstellung von Zugriffs- und Nutzungsrechten, soll sicherstellen, dass Benutzern Zugriff auf die Ressourcen erhalten, welche sie für Ihre Arbeit benötigen, nach dem Prinzip des "Least Privilege". Technisch gesehen geht es beim Provisioning um die Zuteilung der Rechte an Ressourcen zu den jeweiligen Identitäten. So erhält beispielsweise der Benutzer 'mbo' die Rechte "Lesen" auf der Windows-Freigabe "\\Server1\Daten"'. Beim Management des "Provisioning" Vorgangs gibt es zwei Knackpunkte zu beachten. Erstens: Will man einem Benutzer die nötigen Rechte zuweisen, muss man erst einmal genau wissen was die Person überhaupt für eine Aufgabe (Rolle) hat und welche Ressourcen Ihr dafür zugeteilt werden müssen. Man kommt also nicht umhin, den Human Resources (HR)-Prozess um eben diese Merkmale zu erweitern. Es sind Rollenbeschreibungen nötig, welche die nötigen Zugriffs- und Nutzungsrechte zur Erfüllung mit berücksichtigen und definieren hier hakt es bei fast allen Unternehmungen. Zweitens sind Rollen nicht als statisch zu betrachten. Mit shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 6 von 11

7 veränderten Aufgaben und Zielen einer Rolle verändern sich naturgemäss auch die entsprechend nötigen Rechte. Eigentlicher Sinn eines Prozesses für den sicheren Systemzugang ist, nach der Identifikation und Authentisierung eines Benutzers, diesem auch seiner Arbeit entsprechende Zugriffsrechte zu gewähren. Dieser Bereich ist jedoch auch derjenige, dem am wenigsten Aufmerksamkeit und Sorgfalt beigemessen wird. In vielen Fällen wird grosser Wert darauf gelegt, eine sichere Identifikation und Authentisierung zu erreichen. Bei der Zuteilung der nötigen Zugriffs- und Freigabestrukturen jedoch, sind die vergebenen Rechte meist nicht einmal annährend kongruent mit den effektiv benötigten Rechten. Hauptgrund für diesen Umstand sind in fast allen Fällen fehlende oder mangelhafte Sicherheitskonzepte, allen voran ein Rollenkonzept, welches auch die Vergabe von Zugriffs- und Freigabestrukturen für die betrachtete Arbeitsstelle festlegt. Ein weiterer Grund ist das fehlen von Prozessen, welche den Mitarbeiter-Lebenszyklus in einer Unternehmung auch in Bezug auf die Systemrechte verwalten. Diese stehen meist nicht für sich, sondern sollten in die bereits bestehenden Unternehmensprozesse (vor allem HR) integriert werden. Kontext Das Etablieren eines Kontext bedeutet, dass die digitale Identität eines Mitarbeiters einem wechselnden und dynamischen Arbeitsumfeld Rechnung trägt. Ebenso wie die eine Arbeitstätigkeit sich im Verlaufe der Zeit stetig verändert, ist auch das Arbeitsumfeld für einen Mitarbeiter nicht immer das selbe vor allem in der heutigen Zeit der Mobile-Worker. Die Vergabe von Rechten hat nicht nur mit der Tätigkeitsbeschreibung (was), respektive der Rolle zu tun, sondern auch mit der Arbeitsweise also "wie" und der geographischen Position (wo). Im verlaufe eines Arbeitstages kann sich das Arbeitsumfeld eines Mitarbeiters stark verändern. Eine Rolle spielen beispielsweise der geographische Arbeitsort, Projektmitarbeit und Mitarbeit in dynamischen Teams, aber auch Beförderungen, Rückstufungen oder eine Veränderung des Verantwortungsumfangs. Als Beispiel sei der Sales-Manager genannt, der stetig zwischen dem Hauptsitz und Regionalvertretungen hin und her reist. Die sinnvolle Vergabe von Rechten zu Ressourcen (z.b. ein Drucker) hängt massgeblich von seiner geographischen Position ab. Wenn er sich in Malaysia aufhält und etwas ausdrucken will, sind die Zugriffsrechte auf die Druckerwarteschlange am Schweizer Hauptsitz nutzlos er benötigt Zugriffsrechte welche seinem jeweiligen Kontext entsprechen. Die Etablierung von "Kontext" wird von der arbeitstechnischen Entwicklung längst gefordert, ist doch je länger je mehr ein orts- und zeitunabhängiges Arbeiten Usus geworden. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 7 von 11

8 3 Business Case: Was bringt Secure Identity Management? Secure hat in den letzen Wochen und Monaten stark an Bedeutung zugelegt. Die Mängel der bestehenden IT-Infrastrukturen in Bezug auf den sicheren Systemzugang bewegen viele Unternehmen zum Handeln. Wie steht es jedoch um die Wirtschaftlichkeit von SIM-Projekten? Was kann mit SIM erreicht werden? Das Thema wurde durch renommierte IT-Marktforscher wie beispielsweise der Gartner Group und IDC analysiert und als grösstes Einsparpotential für Unternehmen in 2004/2005 identifiziert. Als kostenwirksame Potentiale sind zu nennen: Produktivere Human Resources-Prozesse Verbesserung der Arbeitseffizienz Verbesserung der Benutzerakzeptanz Reduzierte Helpdesk Kosten Schnelleres "Time-to-Market" für Webservices Produktivere HR-Prozesse Bei der Einstellung, Beförderung oder Entlassung von Mitarbeitern ist immer auch die IT-Infrastruktur betroffen. Es müssen Benutzerkonten eröffnen oder gelöscht und entsprechende Rechte vergeben, verändert oder entzogen werden. Ein gut mit HR integriertes Secure kann hier die Durchlaufzeiten der einzelnen Prozesse markant beschleunigen. Verbesserung der Arbeitseffizienz Selten arbeitet ein Mitarbeiter einer Unternehmung nur mit einer Applikation oder einer Ressource. Oft muss sich der Benutzer mehrere Zugangsdaten merken und diese je nachdem welche Applikation oder Ressource er benötigt mehrfach am Tag neu eingeben. Das ist nicht nur aufwändig, sondern führt auch oft zu Folgeerscheinungen wie vergessene Passworte, ausgesperrte Benutzer oder ähnlichem was wiederum den Benutzersupport belastet und den Mitarbeiter daran hindert effizient seine Arbeit zu verrichten. Das kann dem Benutzer diese Bürde abnehmen und so in oben genannten Bereichen eine Effizienzsteigerung bieten. Verbesserung der Benutzerakzeptanz Je mehr Probleme ein Benutzer mit einem IT-System hat, desto schlechter ist die Akzeptanz der Informatik-Sachmittel und der damit verbundenen Richtlinien. Wenn man nun erwägt, dass im Schnitt beinahe 30% aller Helpdesk Anfragen einen Bezug zur Systemanmeldung haben, dann liegt es nahe, dass in diesem Bereich Verbesserungspotential besteht. Ein System welches wie erwartet funktioniert findet auch die Akzeptanz des Benutzers SIM kann hier einen wesentlichen Beitrag leisten, was sich auch durchaus in Kosteneinsparungen niederschlägt. Ein gewichtiger Nebeneffekt schlechter Benutzerakzeptanz ist die Gefahr von Sicherheitslücken. Ein Benutzer wird versuchen einen Mechanismus, der ihn bei der shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 8 von 11

9 Arbeit behindert entweder zu umgehen oder gar nicht erst zu nutzen. Das ist nicht ungefährlich für die Sicherheitspostur der Unternehmung. Reduzierte Helpdesk Kosten Wie bereits erwähnt machen Passwortbezogene Anfragen in vielen Helpdesk- Organisationen oder IT-Abteilungen einen grossen Teil der Gesamtaufkommens aus. Ein Secure System kann helfen diesen Anteil markant zu senken. Schnelleres "Time-To-Market" für Webservices Der Trend in Richtung Webservices ist klar erkennbar. Viele Unternehmen bieten mit Ihrem Internet-Auftritt durch Webservices zusätzliche Funktionalität an. Das bringt dem Kunden einen zusätzlichen Nutzen und dient als Differentiator zu Mitbewerbern. In den meisten Fällen sollen diese Funktionen jedoch bestimmten Kunden vorbehalten sein, ausserdem darf auf keinen Fall ein Kunde in die Daten eines anderen Einsicht erhalten. Eine strenge Authentisierung und ein Provisioning mit entsprechend feiner Granularität ist unerlässlich um diese zu gewährleisten Funktionen des SIM Ansatzes. Da Webservices über das Internet stark exponiert sind, ist auch die Gefahr eines (gezielten oder zufälligen) Angriffes gegeben. Neben der Funktionalität und Sicherheit beim Einsatz von Webservices, ist auch die Geschwindigkeit der Markteinführung entscheidend. Wer mit einem bestimmten Service nicht der erste ist, hat unter Umständen bereits viel vergeben. Ein Secure System kann helfen, die zentrale Forderung nach einer sicheren Authentisierung für Webservices zu erfüllen. Neben den monetären Anreizen gibt es weitere Vorteile, welche ein SIM-Projekt rechtfertigen können: Verbesserte Sicherheit Ein gut geplantes und eingeführtes Secure System bedeutet eine massive Verbesserung der Sicherheit. Zum einen, weil sich die Unternehmung Gedanken zu den Sicherheitsrichtlinien, Rechte- und Freigabestrukturen machen muss und somit oft Lücken und Leerläufe erkennt, zum anderen weil ein grosses Potential an Benutzer-Fehlverhalten und technischen Schwächen eliminiert wird: Wenn sich ein Benutzer nur ein Passwort merken muss ist die Gefahr kleiner, dass er es aufschreibt. Da nur ein Passwort memorisiert werden muss kann man dafür ein komplexeres Passwort erzwingen und somit die Chance verringern dass dieses geknackt wird. Benutzer haben nur die Zugriffs- und Freigaberechte, welche sie für ihre Aufgabe wirklich benötigen nicht mehr und nicht weniger. Das minimiert das Potential von Internen Angriffen, Betrug und Missbrauch. Man nimmt dem Benutzer die Versuchung. Die Prozeduren für die Authentisierung in die Applikationen können massiv verschärft werden (z.b. 30-stellige Passworte mit Sonderzeichen, welche täglich ändern). So wird die Gefahr einer Passwortattacke minimiert und der Benutzer wird nicht mit solchen Passworten überfordert. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 9 von 11

10 Anmeldungs-Richtlinien können umgesetzt, überprüft und erzwungen werden. Es wird verhindert dass auf jedem System andere Einstellungen gelten. Ein zentrales Management erlaubt die Konsolidierung von Sicherheitsrelevanten Aufgaben und fördert deren Auditierbarkeit. Verbesserte Compliance Neben direkten Sicherheitsvorteilen, kann ein SIM-System auch helfen, neuen Gesetzen und Verordnungen besser Rechnung zu tragen. Eine Unternehmung hat erstmals die Übersicht über die effektiven Rechtestrukturen und verbessert so massgeblich die Auditierbarkeit und Compliance gegenüber Prüfern und Gesetzgeber. SIM trägt auch dazu bei, einen wichtigen Teil in der Risikolandschaft besser im Griff zu haben. Der Risk-Manager kann diese Bereiche besser einschätzen, was beispielsweise zu verminderten Versicherungsprämien (bei versicherten Risiken) führen kann. Mit den stetig steigenden Anforderungen des Gesetzgebers an die Unternehmen in Bezug auf die Informatik-Nutzung (Beispielsweise HIPAA oder Basel II) wird es nötig, dass Unternehmen die Möglichkeit haben, die eigene Compliance in Bezug auf diese Gesetze einzuschätzen und gegebenenfalls Massnahmen zu veranlassen. Auch hier kann SIM einen positiven Beitrag leisten. 4 Herausforderungen des ID Mgmt. (Obstacles of SIM) Die Einführung des Secure ist ein komplexes Unterfangen, welches nicht unterschätzt werden darf. Ein SIM-Projekt bietet wohl aber das beste Potential für gleichzeitige Kosteneinsparungen und eine verbesserte Sicherheit und ist bei vielen mittleren und grossen Unternehmungen weit oben auf der Wunschliste. Bei der Entscheidung für oder gegen ein SIM-Projekt gibt es einige wichtige Punkte zu beachten, welche massgeblich über Projekterfolg oder -Misserfolg entscheiden: Fehlende Management-Unterstützung Die Unterstützung des mittleren und oberen Management ist wesentlich für die erfolgreiche Durchführung beinahe jedes Projektes. Dies trifft noch extremer zu für Infrastrukturprojekte, welche einen gewissen Aufwand bedeuten und oft zunächst als Erschwernis wahrgenommen werden. Bis der Erfolgsbeweis erbracht ist, braucht es Geduld und die Unterstützung des Management. Ohne diesen Su p- port sind die Erfolgschancen für ein SIM Projekt als gering zu betrachten. Da Identity Management Projekte sich jedoch auch wirtschaftlich sehr gut rechnen, stehen die Chancen für eine Unterstützung durch das Management gut. Fehleinschätzungen und mangelndes Wissen Bei ungenügender Information besteht die Gefahr der Ablehnung des Projektes durch das Management und die Benutzer. SIM-Projekte sind komplex und Bedürfen der Einbindung aller betroffenen Gruppen damit von Beginn an verstanden wird was die Projektschritte und Ziele sind. Es ist eminent wichtig dass Benutzer ih- shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 10 von 11

11 ren persönlichen Nutzen den sie aus dem Projekt zu erwarten haben erkennen, und mit diesem vor Augen für und nicht gegen das Projekt arbeiten. Eine entsprechende Informationspolitik hilft Widerstände abzubauen und die Belegschaft für das Vorhaben zu gewinnen. Komplexität SIM Projekte sind, je nach Komplexität der angetroffenen Umgebung, technisch anspruchsvoll. Die Integration von unterschiedlichen Plattformen und Technologien ist aufwendig und bietet einige Stolpersteine. Auch aus diesem Grund ist ein iteratives Vorgehen in überschaubaren Schritten notwendig. Die grösste Herausforderung liegt darin, stark dezentralisierte Informatik-Landschaften, welche unter Umständen noch auf unterschiedlichen Sicherheitsrichtlinien basieren, einander zu nähern und integrationsfähig zu machen. Die einzelnen Lokationen geniessen oft eine grosse Autonomie, was eine schnelle und umfassende Zentralisierung schwierig macht. Auch hier kann jedoch, mit einem schrittweisen Vorgehen in sinnvollen und erreichbaren Phasen das Projekt zum Erfolg geführt werden mit einer messbaren Verbesserung bei jedem Schritt. Organisationsstrukturen Organisationen, welche schon einige Zeit bestehen haben oft gut etablierte Strukturen und fest verankerte Prozesse. Das spezielle an SIM Projekten ist nun, dass sollen sie erfolgreich sein nicht nur die Technik, sondern auch die verbundenen Prozesse und Strukturen angefasst werden müssen. Es ist gegebenenfalls nötig, stellenweise auch an der Struktur oder an Prozessen der Unternehmung Veränderungen vorzunehmen vor allem im Bereich des Personalwesens. Wiederum kann Widerständen aus der Belegschaft mit einer durchdachten Informationspolitik entgegnet werden. 5 Fazit IT-Sicherheit hat keinen Selbstzweck. Sicherheit ist dazu da, die Werte der Unternehmung und deren Mitarbeiter zu schützen und den geltenden Gesetzen zu genügen. Die schwierige konjunkturelle Lage der letzten Jahre hat ausserdem die Frage aufgeworfen, wieso IT-Sicherheit meist viel Kostet aber mindestens aus wirtschaftlicher Sicht oft nicht rentiert. Es geht auch anders. Das Secure adressiert einige der grössten Kostenfaktoren in der IT von modernen Unternehmungen. Nicht nur die Auguren von Gartner und Co sind der Meinung, dass SIM Projekte bei vielen Firmen ganz oben auf der Projekt-Wunschliste stehen werden. Vor allem der Umstand, dass ein IT- Sicherheitsprojekt auch noch wirtschaftlich Sinn macht, kann überzeugen man schlägt sozusagen zwei Fliegen mit einer Klappe. Wenn man einige zentrale Dinge beachtet, sind SIM Projekte eine äusserst sinnvolle Investition. Nicht nur die kurz- und mittelfristigen Ziele wie Kostenreduktion, bessere Prozesseffizienz, Vereinfachungen und ähnliche sind zu betrachten. SIM kann langfristig auch "Enabler" sein und die Adoption von neuen Technologien oder Geschäftsideen erst ermöglichen. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 11 von 11

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Energie-und Treibhausgasbilanzierung für Unternehmen leicht gemacht

Energie-und Treibhausgasbilanzierung für Unternehmen leicht gemacht Software Energie-und Treibhausgasbilanzierung für Unternehmen leicht gemacht Zürich, 13. August 2010 ECOSPEED AG, Gerechtigkeitsgasse 20, CH-8002 Zürich, T +41-44-493-93-00, F +41-44-493-93-09 www.ecospeed.ch,

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns

TELCAT - Case Study zum Einsatz von porttracker. TELCAT im Verbund des Salzgitter-Konzerns TELCAT - Case Study zum Einsatz von porttracker Analyse und Optimierung des Netzwerks mit nur wenigen Handgriffen, die Lokalisierung von Störungsfällen sowie die lückenlose Identifikation von Endgeräten

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung 18. Juni 2009 Jörg Bujotzek 18.06.2009 1 Agenda 01 Ausgangssituation 02 Wege zur Kostensenkung 03 Reine

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

VOIP / Unified Communications

VOIP / Unified Communications VOIP / Unified Communications HMP 2010 Die Informationsflut steigt an IDC - Studie 2008 hat das digitale Datenvolumen dem Ergebnis einer IDC-Studie nach um 3.892.179.868.480.350.000.000 Bits beziehungsweise

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Logistik. My Post Business Anleitung

Logistik. My Post Business Anleitung Logistik My Post Business Anleitung August 2012 Willkommen bei My Post Business Was ist My Post Business? Mit einem einzigen Login haben Sie Zugriff auf die Geschäftskundenplattform www.post.ch/mypostbusiness

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Welcome Guide. für Ihre Groupon-Kampagne

Welcome Guide. für Ihre Groupon-Kampagne Welcome Guide für Ihre Groupon-Kampagne Für unsere Partner nur das Beste Für unsere Partner nur das Beste Groupon ist stolz darauf, mit einer Vielzahl von qualitativ hochwertigen lokalen und Online-Partnern

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Umstellungsleitfaden Einrichtung VR-Kennung / Alias

Umstellungsleitfaden Einrichtung VR-Kennung / Alias Umstellungsleitfaden Einrichtung VR-Kennung / Alias Die Volksbank Niedergrafschaft eg führt in nächster Zeit eine Änderung bei der Anmeldung im OnlineBanking mittels PIN/TAN-Verfahren durch. Bisher haben

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Sichere Datenhaltung in verteilten Systemen

Sichere Datenhaltung in verteilten Systemen Sichere Datenhaltung in verteilten Systemen Bericht über ein Großprojekt im medizinischen Bereich Dipl. Inform. Ramon Mörl Ausgangssituation Heterogene Infrastruktur verteilt über mehrere Standorte Mainframes,

Mehr

Chipkarten Infrastruktur für eine Sicherheitsarchitektur

Chipkarten Infrastruktur für eine Sicherheitsarchitektur Chipkarten Infrastruktur für eine Sicherheitsarchitektur ChipCard 97 Dipl. Inform. Ramon Mörl Offene oder sichere Systeme? Mit der zunehmenden Öffnung der Systeme steigt der Sicherheitsbedarf der Systeme

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

hmd.asp Datenzugriff grenzenlos schnell flexibel effizient Software für Steuerberater

hmd.asp Datenzugriff grenzenlos schnell flexibel effizient Software für Steuerberater hmd.asp Datenzugriff grenzenlos schnell flexibel effizient Software für Steuerberater Zielstellung Mit hmd.asp sollen speziell dafür freigeschaltete Mitarbeiter und Mandanten auf entsprechend zugriffsberechtigte

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Elektronische Langzeitarchivierung - Kein Thema für kleine und mittlere Unternehmen, oder doch?

Elektronische Langzeitarchivierung - Kein Thema für kleine und mittlere Unternehmen, oder doch? Elektronische Langzeitarchivierung - Kein Thema für kleine und mittlere Unternehmen, oder doch? André Hüttemann CONTENiT AG 2014 by CONTENiT AG Ersteller: Andre Hüttemann, E-Mail andre.huettemann@contenit.de

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1

Biometrische Identifikation durch Analyse des Tippverhaltens. www.keytrac.de 1 Biometrische Identifikation durch Analyse des Tippverhaltens www.keytrac.de 1 KeyTrac ist für den Anwender unsichtbar, das Tippen wird im Hintergrund aufgezeichnet, ohne den gewohnten Arbeitsablauf zu

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

IT Services Support. Passwort Policy. Passwort Policy HSLU/PHLU/D-EDK

IT Services Support. Passwort Policy. Passwort Policy HSLU/PHLU/D-EDK IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Juni 2014 Seite 1/5 Kurzbeschrieb: HSLU/PHLU/D-EDK Hinweis für

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

S-IDM - Identity-Management

S-IDM - Identity-Management S-IDM - Identity-Management Durch ein konsequentes Identity-Management lassen sich Risikopotentiale deutlich reduzieren und gleichermaßen große Einsparpotentiale realisieren Eckard Vossas Mitglied des

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Das House of Social Business Collaboration Ein Framework zur Unterstützung der Anforderungserhebung bei Social Business Collaboration Projekten

Das House of Social Business Collaboration Ein Framework zur Unterstützung der Anforderungserhebung bei Social Business Collaboration Projekten HERZLICH WILLKOMMEN zu unserem Vortrag www.q-perior.com Seite 1 Das House of Social Business Collaboration Ein Framework zur Unterstützung der Anforderungserhebung bei Social Business Collaboration Projekten

Mehr

W I S S E N S I C H E R N

W I S S E N S I C H E R N W I S S E N S I C H E R N Wissensmanagement als Mittel zum effizienten Ressourceneinsatz Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o

Mehr

Mit Sicherheit IT-Risiken verringern

Mit Sicherheit IT-Risiken verringern nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr

Zehn Vorrausetzungen für eine erfolgreiche ITIL Implementierung,

Zehn Vorrausetzungen für eine erfolgreiche ITIL Implementierung, Zehn Vorrausetzungen für eine erfolgreiche ITIL Implementierung, Torsten Purschke, EDS Business Solutions GmbH Zwischen den ersten Entwicklungen an der Information Technology Infrastructure Library, kurz

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Erfolgreiche Gründer setzen von Anfang an auf Vertrieb! Denn nur der bringt Ihnen Aufträge und Kunden.

Erfolgreiche Gründer setzen von Anfang an auf Vertrieb! Denn nur der bringt Ihnen Aufträge und Kunden. Erfolgreiche Gründer setzen von Anfang an auf Vertrieb! Denn nur der bringt Ihnen Aufträge und Kunden. Erfolgreicher Vertrieb für Gründer: Jetzt brauchen Sie erst mal Kunden! Gründer sind meist Experten

Mehr

Einführung eines Redaktionssystems für die Technische Dokumentation

Einführung eines Redaktionssystems für die Technische Dokumentation Einführung eines Redaktionssystems für die Technische Dokumentation Leitfaden mit Entscheidungsmatrix Informatik Vorwort Situation Ziel Zielgruppe Auswahl Die Technische Produktdokumentation ist mehr als

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Software nach der Installation aktivieren 2013-08 Gültig ab Service Pack 7 Stand 2013-08. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr