Identity Management shiftthink GmbH

Größe: px
Ab Seite anzeigen:

Download "Identity Management. 2004 shiftthink GmbH"

Transkript

1 2004 shiftthink GmbH

2 1 Business Drivers: Wieso Secure Identity Management? Jede Unternehmung, welche Informationstechnologie einsetzt hat in der einen oder anderen Form mit Benutzerkonten und Passworten zu tun. Eine moderne Unternehmung hat meist nicht nur ein, sondern eine Vielzahl von eigenen Systemen in Betrieb. Ein Mitarbeiter nutzt also meist nicht nur eine sondern mehrere Applikationen jede meist mit einem eigenen Benutzernamen und Passwort. In mittleren und grösseren Institutionen kann das schnell zu einem Problem werden. Je höher die Anzahl Mitarbeiter und je mehr Passworte sich ein Mitarbeiter merken muss, desto eher wird sie/er geneigt sein ein Passwort unerlaubterweise zu notieren. 31% 14% 1 Passwort 2-3 Passworte 4 oder mehr Passworte 55% Abbildung 1 Wie viele Passworte benötigen Sie auf täglicher Basis? Erschwerend kommt hinzu, dass in den meisten Firmen keine Richtlinien zur Verwendung "Sicherer" Passworte bestehen. Dort wo Passwort-Richtlinien erlassen wurden, wird deren Einhaltung nur selten erzwungen oder gar überwacht. Ein weiterer problematischer Punkt im IT-Alltag ist die Bereitstellung und Revokation von Benutzerrechten. Die Komplexität der verschiedenen Systeme, respektive die Granularität mit welcher Zugriffsrechte vergeben werden können überfordert oft auch erfahrene Administratoren. Auch fehlt es an den nötigen Prozessen und klaren organisatorischen Zuständigkeiten ein Muss für ein effizientes und effektives Zugriffsmanagement. 10% 3% 49% Weniger als 2 Tage Mehr als 2 Tage Mehr als 2 Wochen Keine Ahnung 38% Abbildung 2 Wie viel Zeit wird benötigt bis ein neuer Mitarbeiter alle nötigen Zugriffsrechte hat? shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 2 von 11

3 Diese Missstände führen dazu, dass die Vergabe von Zugriffsrechten beim Eintritt, respektive die Löschung derselben beim Austritt eines Mitarbeiters entweder sehr lange dauert oder, im Falle eines Austritts, ganz vergessen wird. Diese Umstände können zu erstaunlichen Gegebenheiten führen, welche aber nicht die Ausnahme sondern eher die Regel bilden. Einige Beispiele zur Verdeutlichung: Eine in den USA, Europa und Asien durchgeführte Studie fördert zu Tage dass in 8 von 10 Fällen der geprüften Personen Passworte auf der Rückseite von Visitenkarten oder unter der Tastatur notiert waren [ 1 ] Ein ehemaliger Mitarbeiter einer Fortune 500 Unternehmung konnte sechs Monate nach seiner Kündigung noch Spesen verrechnen, welche auch ausbezahlt wurden [ 1 ] IT-Support- oder Helpdesk-Mitarbeiter verbringen im Durchschnitt über 30% ihrer Zeit damit, Passwort bezogene Probleme zu lösen [ 1 ] Benutzer wollen effizient arbeiten können, sehen sich aber oft mit den Schwierigkeiten eines unzulänglichen Zugriffsmanagement konfrontiert: Ein Benutzer muss sich mehrere Benutzernamen und Passworte merken, hat in gewissen Bereichen zu viele oder zu wenige Rechte und ist überfordert mit regelmässigem Zwang zur Passwortänderung. Dies kann bis hin zur Ablehnung von Authentisierungsvorgängen führen oder gar der betrieblichen IT-Systeme an sich. Mitarbeiter entwickeln eine erstaunliche Kreativität wenn es darum geht, ungeliebte Vorgänge bei der täglichen Arbeit zu umgehen. So finden unzählige "Work-arounds" den Weg in die Unternehmung und verursachen grosse Sicherheitslücken. Die eben genannten Probleme im Zusammenhang mit der Authentisierung und Autorisierung von Benutzern auf betrieblichen Applikationen entstehen jedoch nur zum Teil aufgrund technischer Unzulänglichkeiten. Oft fehlt es bereits bei der Organisation und einer klaren Definition von Rollen, Zugriffs- und Freigabestrukturen. Unter Zugriffs- und Freigabestrukturen ist die systemseitige Zuteilungen von Ressourcen wie auch die Vergabe von Nutzungs- und Zugriffsrechten auf eine Ressource zu verstehen. Wenn es an diesen organisatorischen Grundlagen fehlt, kann auch ein Technologieeinsatz dieses Manko nicht wettmachen. Immer wieder kommt es vor, dass in einer Unternehmung die organisatorischen Komponenten komplett unterschlagen werden mit den entsprechenden Folgen im täglichen Betrieb. Nicht nur die Organisation, sondern auch die betrieblichen Prozesse sind wichtig. Gerade im Bereich der Authentisierung und Autorisierung sind Prozesse ein wichtiger Faktor. Die Prozesse, welche mit der Vergabe von System-Zugriffen und - Rechten zu tun haben, reichen in viele Bereiche einer Unternehmung. Von zentraler Bedeutung sind die Human Resources (HR) Prozesse, welche Eintritt, Beförderungen, Abteilungswechsel und Austritt eines Mitarbeiters beschreiben, wie auch die Informatikseitigen Prozesse, welche die Sicherheit der Infrastruktur und die Umsetzung der definierten Zugriffs- und Freigabestrukturen gewährleisten. Bei der Betrachtung dieser Prozesse treten in vielen Fällen, bei genauem Hinschauen, nicht nur Sicherheits- sondern auch Effizienzmängel auf ein grosses Potential 2 für Kosteneinsparungen. 1 Quelle: Exploring Secure in Global Enterprises, A Joint Study by Stanford University and Hong Kong University of Science and Technology, 2003 shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 3 von 11

4 Leider sind organisatorische Missstände und ineffiziente oder gar nicht erst definierte Prozesse zur Regelung der Authentisierung und Authentisierung nicht die Ausnahme, sondern die Regel. Vor allem in mittleren und grösseren Unternehmen geht auf diese Weise, neben den entstehenden Sicherheitsmängeln, viel Geld verloren. Zwei Beispiele sollen dies verdeutlichen: Aufgrund fehlender Prozesse kann ein Mitarbeiter, auch sechs Monate nach seinem Weggang von der Unternehmung noch Spesen an seine Ex-Firma verrechnen und erhält diese auch ausbezahlt. Die entsprechenden Zugriffsrechte auf das Firmen-Intranet wurden nie entzogen. In einem anderen Fall benötigte ein Unternehmen drei Monate um einem neuen Mitarbeiter alle für seine Arbeit nötigen Zugriffsrechte auf den Internen Systemen zu erteilen. Während dieser Zeit konnte er seine eigentliche Aufgabe nicht vollständig erfüllen. Ein weiterer Indikator für Unzulänglichkeiten in diesem Bereich ergibt sich aus der Auswertung von Problemmeldungen in mittleren und grösseren Helpdesk- und Callcenters: Im Durchschnitt haben 25% bis 30% aller Anfragen von Benutzern / Kunden einen Bezug auf die Authentisierung zu irgendwelchen Systemen (Passwort vergessen, Benutzerkonto abgelaufen, Inadäquate Rechte, etc). Alle Studien in diesem Gebiet, wie auch unsere eigene Erfahrung, zeichnen ein einheitliches Bild: Vom kleinen Unternehmen bis hin zu internationalen Konzernen und Non-Profit Organisationen ist das Secure (SIM) ein ungelöstes Problem. 2 Was ist Secure? Unter Secure (SIM) sind Konzepte, Vorgehensweisen und Technologien zu verstehen, die dabei helfen Benutzerdaten zentral zu verwalten und dezentral, über Systemgrenzen hinweg, zu nutzen. Im Zusammenhang mit SIM ist die Bezeichnung Benutzer jedoch etwas weiter gefasst zu verstehen: Ein Benutzer ist hier die digitale Identität eines internen Mitarbeiters, eines Partners oder eines Kunden. Allen gemeinsam ist das Bedürfnis, auf Systeme der betrachteten Unternehmung zuzugreifen. Oft werden die Begriffe Secure und Single Sign-On (SSO) synonym verwendet es gibt jedoch markante Unterschiede. Single Sign-On kann man als Teilbereich des SIM erachten, oder als ersten Schritt in diese Richtung. Primäres Ziel von Single Sign-On ist es, einem Benutzer durch einmalige Eingabe seiner Zugangsdaten (oft Benutzername/Passwort) Zugriff zu mehreren Applikationen zu geben. Während der Benutzer sich gegenüber dem SSO System authentisiert, übernimmt dieses die Anmeldung gegenüber den Zielapplikationen und nimmt so dem Benutzer die Aufgabe ab, bei jeder Applikation separat einloggen zu müssen. Die Nutzung von SSO bringt, neben der Möglichkeit einer verbesserten Effizienz (schnelleres Login, weniger Helpdesk -Anrufe in Bezug auf die Systemanmeldung) auch eine Verbesserung der Sicherheit mit sich: Benutzer müssen sich nur noch ein (komplexes) Passwort merken den Rest übernimmt SSO. Durch die Automatisierung des Logins von SSO zu den Applikationen können hier natürlich shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 4 von 11

5 sehr komplexe und häufig ändernde Passworte verwendet werden der Benutzer braucht sich nicht darum zu kümmern. Wesentlichster Unterschied zu SIM ist wohl die limitierte Sichtweise des SSO Ansatzes. Es werden lediglich die ersten beiden Stufen eines Anmeldevorganges (Identifizierung und Authentisierung) abgehandelt, Rendezvous, Provisioning und Kontext werden nicht berücksichtigt. Identifikation Die Identifikation, respektive der Vorgang des Identifizierens, bedeutet letztlich nichts anderes als einen Gegenstand oder eine Person mit den uns bekannten Informationen über diesen Gegenstand oder diese Person zu vergleichen. Im Falle der Übereinstimmung ist die Identität (lat. Idem et idem, zu Deutsch gleich und gleich ) hergestellt. Vereinfacht gesagt wird "Wer sind Sie?" gefragt. Beim Secure ist die Identität zentraler Ankerpunkt der Lösung. Entsprechend wichtig ist der Prozess zur Etablierung einer neuen, eindeutigen Identitätshülle, welche dann durch Zuordnung zu einem Benutzer personalisiert und mit relevanten Daten angereichert wird. Diese Identitätshülle begleitet dann den Mitarbeiter während seines gesamten Verbleibens in der Firma vom Eintritt, über Umteilungen und Beförderungen bis zum Austritt. Während die Identitätshülle eindeutig ist, und immer dieselbe bleibt, passen sich die beinhalteten Daten stetig den Veränderungen im Arbeitsumfeld an. Der Prozess zur Etablierung einer neuen Identitätshülle muss nun eine Anzahl von nachfolgenden Teilprozessen starten. Beispielsweise: Erstellung von Benutzerkonten in Applikationen, Zuweisung einer Telefonnummer, Requisition von Büroplatz und Computer, und viele mehr. Gerade diese Prozesskette bietet ein enormes potential an Automatisierungsmöglichkeiten und somit Kosteneinsparungen. Heute werden diese Tätigkeiten meist isoliert und verteilt über die gesamte Unternehmung verteilt wahrgenommen Leerläufe und Doppelspurigkeiten sind vorprogrammiert. In der Praxis kann der Identifikationsvorgang in vielerlei Gestalt erfolgen. Meistens ist es die Eingabe des Benutzernamens (oder der Benutzernummer) in ein dafür vorgesehenes Feld oder das Einsetzen einer SmartCard. Authentisierung Nach erfolgter Identifikation eines Benutzers, muss die Identität der Person überprüft werden. Es ist sicherzustellen, dass der Benutzer der Identität auch zu deren Nutzung berechtigt ist. Es ist schnell klar, wie wichtig es ist, Identitäten vor Missbrauch zu schützen. Gerade heute, wo die digitale Unterschrift diejenige von Hand je länger je mehr verdrängt, muss einer strengen (sprich sicheren) Authentisierung grösste Aufmerksamkeit zugestanden werden. Identitätsdiebstahl ist ein ernst zu nehmendes Risiko, in der realen und vor allem in der digitalen Welt. Die Authentisierung erfolgt in den meisten Fällen durch die Eingabe eines geheimen Passwortes. Aufgrund der sicherheitstechnischen Unzulänglichkeiten von Passworte sind inzwischen unzählige andere Methoden entwickelt worden, wie beispielsweise Einweg-Passworte, grafische Passworte oder Zeit- und vorfallsdynamische Passworte (z.b. SecurID). Verbesserungen in Bezug auf Sicherheit hat vor shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 5 von 11

6 allem die Mehrfaktorauthentisierung gebracht. Beispiele für solche Systeme sind die Nutzung einer Smartcard mit einem entsprechenden PIN, oder der Einsatz von biometrischen Geräten zur Authentisierung (oder auch Identifikation) mittels körpereigenen Merkmalen. Rendezvous Unter "Rendezvous" wird, vereinfacht gesagt, die Zuweisung von Ressourcen zu den jeweils konsumierenden Identitäten verstanden. Dies können interne Benutzer, Kunden oder Partner sein. Gerade die stetige Verlagerung weg von einer stationären und hin zu einer mobilen Arbeitsweise gibt dem "Rendezvous"-Prozess grosses Gewicht. Hier hinken die Möglichkeiten einer Firmen-Infrastruktur meist hinter den Anforderungen der Telearbeit hinterher. Eine Schwierigkeit bei der Realisierung von "Rendezvous"-Strukturen ist, dass die betriebliche Organisation meist nicht ausreichend dokumentiert ist, oder die Rollen-/Stellenbeschreibungen nicht in ausreichender Granularität vorliegen. Rendezvous bedingt, vor allem durch die heute übliche Mobilität der Mitarbeiter, eine umfassende Vorstellung von Rollen, nötigen Ressourcen und Arbeitsweisen. Ohne eine durchdachte organisatorische Grundlage kann eine technische Umsetzung nicht erfolgreich sein. Weiter Stolpersteine hält die Technik parat. Durch die Mobilität überschreiten Mitarbeiter nicht nur politische- sondern auch Systemgrenzen. Es wird unterschiedliche Hardware, Betriebssysteme und Software genutzt je nachdem wo man gerade ist. Die Heterogenität der heute anzutreffenden IT-Landschaften fordert ihren Tribut in Form von teilweise aufwendigen Integrationsprojekten. Standardisierte Technologien, welche nötig sind um Rendezvous über die unterschiedlichen Plattformen hinweg zu realisieren sind zum grössten Teil vorhanden. Meist bedeuten diese jedoch einen etwas grösseren initialen Aufwand als proprietäre, betriebssysteminterne Lösungen. Wählt man die bequemere Variante, wird die Integration meist um Faktoren schwieriger als mit der Nutzung von breit abgestützten und standardisierten Technologien. Hier ist eine vorausschauende Technologiewahl und kompetente Beratung nicht zu ersetzen. Autorisierung / Provisioning Das "Provisioning", also die dynamische Bereitstellung von Zugriffs- und Nutzungsrechten, soll sicherstellen, dass Benutzern Zugriff auf die Ressourcen erhalten, welche sie für Ihre Arbeit benötigen, nach dem Prinzip des "Least Privilege". Technisch gesehen geht es beim Provisioning um die Zuteilung der Rechte an Ressourcen zu den jeweiligen Identitäten. So erhält beispielsweise der Benutzer 'mbo' die Rechte "Lesen" auf der Windows-Freigabe "\\Server1\Daten"'. Beim Management des "Provisioning" Vorgangs gibt es zwei Knackpunkte zu beachten. Erstens: Will man einem Benutzer die nötigen Rechte zuweisen, muss man erst einmal genau wissen was die Person überhaupt für eine Aufgabe (Rolle) hat und welche Ressourcen Ihr dafür zugeteilt werden müssen. Man kommt also nicht umhin, den Human Resources (HR)-Prozess um eben diese Merkmale zu erweitern. Es sind Rollenbeschreibungen nötig, welche die nötigen Zugriffs- und Nutzungsrechte zur Erfüllung mit berücksichtigen und definieren hier hakt es bei fast allen Unternehmungen. Zweitens sind Rollen nicht als statisch zu betrachten. Mit shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 6 von 11

7 veränderten Aufgaben und Zielen einer Rolle verändern sich naturgemäss auch die entsprechend nötigen Rechte. Eigentlicher Sinn eines Prozesses für den sicheren Systemzugang ist, nach der Identifikation und Authentisierung eines Benutzers, diesem auch seiner Arbeit entsprechende Zugriffsrechte zu gewähren. Dieser Bereich ist jedoch auch derjenige, dem am wenigsten Aufmerksamkeit und Sorgfalt beigemessen wird. In vielen Fällen wird grosser Wert darauf gelegt, eine sichere Identifikation und Authentisierung zu erreichen. Bei der Zuteilung der nötigen Zugriffs- und Freigabestrukturen jedoch, sind die vergebenen Rechte meist nicht einmal annährend kongruent mit den effektiv benötigten Rechten. Hauptgrund für diesen Umstand sind in fast allen Fällen fehlende oder mangelhafte Sicherheitskonzepte, allen voran ein Rollenkonzept, welches auch die Vergabe von Zugriffs- und Freigabestrukturen für die betrachtete Arbeitsstelle festlegt. Ein weiterer Grund ist das fehlen von Prozessen, welche den Mitarbeiter-Lebenszyklus in einer Unternehmung auch in Bezug auf die Systemrechte verwalten. Diese stehen meist nicht für sich, sondern sollten in die bereits bestehenden Unternehmensprozesse (vor allem HR) integriert werden. Kontext Das Etablieren eines Kontext bedeutet, dass die digitale Identität eines Mitarbeiters einem wechselnden und dynamischen Arbeitsumfeld Rechnung trägt. Ebenso wie die eine Arbeitstätigkeit sich im Verlaufe der Zeit stetig verändert, ist auch das Arbeitsumfeld für einen Mitarbeiter nicht immer das selbe vor allem in der heutigen Zeit der Mobile-Worker. Die Vergabe von Rechten hat nicht nur mit der Tätigkeitsbeschreibung (was), respektive der Rolle zu tun, sondern auch mit der Arbeitsweise also "wie" und der geographischen Position (wo). Im verlaufe eines Arbeitstages kann sich das Arbeitsumfeld eines Mitarbeiters stark verändern. Eine Rolle spielen beispielsweise der geographische Arbeitsort, Projektmitarbeit und Mitarbeit in dynamischen Teams, aber auch Beförderungen, Rückstufungen oder eine Veränderung des Verantwortungsumfangs. Als Beispiel sei der Sales-Manager genannt, der stetig zwischen dem Hauptsitz und Regionalvertretungen hin und her reist. Die sinnvolle Vergabe von Rechten zu Ressourcen (z.b. ein Drucker) hängt massgeblich von seiner geographischen Position ab. Wenn er sich in Malaysia aufhält und etwas ausdrucken will, sind die Zugriffsrechte auf die Druckerwarteschlange am Schweizer Hauptsitz nutzlos er benötigt Zugriffsrechte welche seinem jeweiligen Kontext entsprechen. Die Etablierung von "Kontext" wird von der arbeitstechnischen Entwicklung längst gefordert, ist doch je länger je mehr ein orts- und zeitunabhängiges Arbeiten Usus geworden. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 7 von 11

8 3 Business Case: Was bringt Secure Identity Management? Secure hat in den letzen Wochen und Monaten stark an Bedeutung zugelegt. Die Mängel der bestehenden IT-Infrastrukturen in Bezug auf den sicheren Systemzugang bewegen viele Unternehmen zum Handeln. Wie steht es jedoch um die Wirtschaftlichkeit von SIM-Projekten? Was kann mit SIM erreicht werden? Das Thema wurde durch renommierte IT-Marktforscher wie beispielsweise der Gartner Group und IDC analysiert und als grösstes Einsparpotential für Unternehmen in 2004/2005 identifiziert. Als kostenwirksame Potentiale sind zu nennen: Produktivere Human Resources-Prozesse Verbesserung der Arbeitseffizienz Verbesserung der Benutzerakzeptanz Reduzierte Helpdesk Kosten Schnelleres "Time-to-Market" für Webservices Produktivere HR-Prozesse Bei der Einstellung, Beförderung oder Entlassung von Mitarbeitern ist immer auch die IT-Infrastruktur betroffen. Es müssen Benutzerkonten eröffnen oder gelöscht und entsprechende Rechte vergeben, verändert oder entzogen werden. Ein gut mit HR integriertes Secure kann hier die Durchlaufzeiten der einzelnen Prozesse markant beschleunigen. Verbesserung der Arbeitseffizienz Selten arbeitet ein Mitarbeiter einer Unternehmung nur mit einer Applikation oder einer Ressource. Oft muss sich der Benutzer mehrere Zugangsdaten merken und diese je nachdem welche Applikation oder Ressource er benötigt mehrfach am Tag neu eingeben. Das ist nicht nur aufwändig, sondern führt auch oft zu Folgeerscheinungen wie vergessene Passworte, ausgesperrte Benutzer oder ähnlichem was wiederum den Benutzersupport belastet und den Mitarbeiter daran hindert effizient seine Arbeit zu verrichten. Das kann dem Benutzer diese Bürde abnehmen und so in oben genannten Bereichen eine Effizienzsteigerung bieten. Verbesserung der Benutzerakzeptanz Je mehr Probleme ein Benutzer mit einem IT-System hat, desto schlechter ist die Akzeptanz der Informatik-Sachmittel und der damit verbundenen Richtlinien. Wenn man nun erwägt, dass im Schnitt beinahe 30% aller Helpdesk Anfragen einen Bezug zur Systemanmeldung haben, dann liegt es nahe, dass in diesem Bereich Verbesserungspotential besteht. Ein System welches wie erwartet funktioniert findet auch die Akzeptanz des Benutzers SIM kann hier einen wesentlichen Beitrag leisten, was sich auch durchaus in Kosteneinsparungen niederschlägt. Ein gewichtiger Nebeneffekt schlechter Benutzerakzeptanz ist die Gefahr von Sicherheitslücken. Ein Benutzer wird versuchen einen Mechanismus, der ihn bei der shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 8 von 11

9 Arbeit behindert entweder zu umgehen oder gar nicht erst zu nutzen. Das ist nicht ungefährlich für die Sicherheitspostur der Unternehmung. Reduzierte Helpdesk Kosten Wie bereits erwähnt machen Passwortbezogene Anfragen in vielen Helpdesk- Organisationen oder IT-Abteilungen einen grossen Teil der Gesamtaufkommens aus. Ein Secure System kann helfen diesen Anteil markant zu senken. Schnelleres "Time-To-Market" für Webservices Der Trend in Richtung Webservices ist klar erkennbar. Viele Unternehmen bieten mit Ihrem Internet-Auftritt durch Webservices zusätzliche Funktionalität an. Das bringt dem Kunden einen zusätzlichen Nutzen und dient als Differentiator zu Mitbewerbern. In den meisten Fällen sollen diese Funktionen jedoch bestimmten Kunden vorbehalten sein, ausserdem darf auf keinen Fall ein Kunde in die Daten eines anderen Einsicht erhalten. Eine strenge Authentisierung und ein Provisioning mit entsprechend feiner Granularität ist unerlässlich um diese zu gewährleisten Funktionen des SIM Ansatzes. Da Webservices über das Internet stark exponiert sind, ist auch die Gefahr eines (gezielten oder zufälligen) Angriffes gegeben. Neben der Funktionalität und Sicherheit beim Einsatz von Webservices, ist auch die Geschwindigkeit der Markteinführung entscheidend. Wer mit einem bestimmten Service nicht der erste ist, hat unter Umständen bereits viel vergeben. Ein Secure System kann helfen, die zentrale Forderung nach einer sicheren Authentisierung für Webservices zu erfüllen. Neben den monetären Anreizen gibt es weitere Vorteile, welche ein SIM-Projekt rechtfertigen können: Verbesserte Sicherheit Ein gut geplantes und eingeführtes Secure System bedeutet eine massive Verbesserung der Sicherheit. Zum einen, weil sich die Unternehmung Gedanken zu den Sicherheitsrichtlinien, Rechte- und Freigabestrukturen machen muss und somit oft Lücken und Leerläufe erkennt, zum anderen weil ein grosses Potential an Benutzer-Fehlverhalten und technischen Schwächen eliminiert wird: Wenn sich ein Benutzer nur ein Passwort merken muss ist die Gefahr kleiner, dass er es aufschreibt. Da nur ein Passwort memorisiert werden muss kann man dafür ein komplexeres Passwort erzwingen und somit die Chance verringern dass dieses geknackt wird. Benutzer haben nur die Zugriffs- und Freigaberechte, welche sie für ihre Aufgabe wirklich benötigen nicht mehr und nicht weniger. Das minimiert das Potential von Internen Angriffen, Betrug und Missbrauch. Man nimmt dem Benutzer die Versuchung. Die Prozeduren für die Authentisierung in die Applikationen können massiv verschärft werden (z.b. 30-stellige Passworte mit Sonderzeichen, welche täglich ändern). So wird die Gefahr einer Passwortattacke minimiert und der Benutzer wird nicht mit solchen Passworten überfordert. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 9 von 11

10 Anmeldungs-Richtlinien können umgesetzt, überprüft und erzwungen werden. Es wird verhindert dass auf jedem System andere Einstellungen gelten. Ein zentrales Management erlaubt die Konsolidierung von Sicherheitsrelevanten Aufgaben und fördert deren Auditierbarkeit. Verbesserte Compliance Neben direkten Sicherheitsvorteilen, kann ein SIM-System auch helfen, neuen Gesetzen und Verordnungen besser Rechnung zu tragen. Eine Unternehmung hat erstmals die Übersicht über die effektiven Rechtestrukturen und verbessert so massgeblich die Auditierbarkeit und Compliance gegenüber Prüfern und Gesetzgeber. SIM trägt auch dazu bei, einen wichtigen Teil in der Risikolandschaft besser im Griff zu haben. Der Risk-Manager kann diese Bereiche besser einschätzen, was beispielsweise zu verminderten Versicherungsprämien (bei versicherten Risiken) führen kann. Mit den stetig steigenden Anforderungen des Gesetzgebers an die Unternehmen in Bezug auf die Informatik-Nutzung (Beispielsweise HIPAA oder Basel II) wird es nötig, dass Unternehmen die Möglichkeit haben, die eigene Compliance in Bezug auf diese Gesetze einzuschätzen und gegebenenfalls Massnahmen zu veranlassen. Auch hier kann SIM einen positiven Beitrag leisten. 4 Herausforderungen des ID Mgmt. (Obstacles of SIM) Die Einführung des Secure ist ein komplexes Unterfangen, welches nicht unterschätzt werden darf. Ein SIM-Projekt bietet wohl aber das beste Potential für gleichzeitige Kosteneinsparungen und eine verbesserte Sicherheit und ist bei vielen mittleren und grossen Unternehmungen weit oben auf der Wunschliste. Bei der Entscheidung für oder gegen ein SIM-Projekt gibt es einige wichtige Punkte zu beachten, welche massgeblich über Projekterfolg oder -Misserfolg entscheiden: Fehlende Management-Unterstützung Die Unterstützung des mittleren und oberen Management ist wesentlich für die erfolgreiche Durchführung beinahe jedes Projektes. Dies trifft noch extremer zu für Infrastrukturprojekte, welche einen gewissen Aufwand bedeuten und oft zunächst als Erschwernis wahrgenommen werden. Bis der Erfolgsbeweis erbracht ist, braucht es Geduld und die Unterstützung des Management. Ohne diesen Su p- port sind die Erfolgschancen für ein SIM Projekt als gering zu betrachten. Da Identity Management Projekte sich jedoch auch wirtschaftlich sehr gut rechnen, stehen die Chancen für eine Unterstützung durch das Management gut. Fehleinschätzungen und mangelndes Wissen Bei ungenügender Information besteht die Gefahr der Ablehnung des Projektes durch das Management und die Benutzer. SIM-Projekte sind komplex und Bedürfen der Einbindung aller betroffenen Gruppen damit von Beginn an verstanden wird was die Projektschritte und Ziele sind. Es ist eminent wichtig dass Benutzer ih- shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 10 von 11

11 ren persönlichen Nutzen den sie aus dem Projekt zu erwarten haben erkennen, und mit diesem vor Augen für und nicht gegen das Projekt arbeiten. Eine entsprechende Informationspolitik hilft Widerstände abzubauen und die Belegschaft für das Vorhaben zu gewinnen. Komplexität SIM Projekte sind, je nach Komplexität der angetroffenen Umgebung, technisch anspruchsvoll. Die Integration von unterschiedlichen Plattformen und Technologien ist aufwendig und bietet einige Stolpersteine. Auch aus diesem Grund ist ein iteratives Vorgehen in überschaubaren Schritten notwendig. Die grösste Herausforderung liegt darin, stark dezentralisierte Informatik-Landschaften, welche unter Umständen noch auf unterschiedlichen Sicherheitsrichtlinien basieren, einander zu nähern und integrationsfähig zu machen. Die einzelnen Lokationen geniessen oft eine grosse Autonomie, was eine schnelle und umfassende Zentralisierung schwierig macht. Auch hier kann jedoch, mit einem schrittweisen Vorgehen in sinnvollen und erreichbaren Phasen das Projekt zum Erfolg geführt werden mit einer messbaren Verbesserung bei jedem Schritt. Organisationsstrukturen Organisationen, welche schon einige Zeit bestehen haben oft gut etablierte Strukturen und fest verankerte Prozesse. Das spezielle an SIM Projekten ist nun, dass sollen sie erfolgreich sein nicht nur die Technik, sondern auch die verbundenen Prozesse und Strukturen angefasst werden müssen. Es ist gegebenenfalls nötig, stellenweise auch an der Struktur oder an Prozessen der Unternehmung Veränderungen vorzunehmen vor allem im Bereich des Personalwesens. Wiederum kann Widerständen aus der Belegschaft mit einer durchdachten Informationspolitik entgegnet werden. 5 Fazit IT-Sicherheit hat keinen Selbstzweck. Sicherheit ist dazu da, die Werte der Unternehmung und deren Mitarbeiter zu schützen und den geltenden Gesetzen zu genügen. Die schwierige konjunkturelle Lage der letzten Jahre hat ausserdem die Frage aufgeworfen, wieso IT-Sicherheit meist viel Kostet aber mindestens aus wirtschaftlicher Sicht oft nicht rentiert. Es geht auch anders. Das Secure adressiert einige der grössten Kostenfaktoren in der IT von modernen Unternehmungen. Nicht nur die Auguren von Gartner und Co sind der Meinung, dass SIM Projekte bei vielen Firmen ganz oben auf der Projekt-Wunschliste stehen werden. Vor allem der Umstand, dass ein IT- Sicherheitsprojekt auch noch wirtschaftlich Sinn macht, kann überzeugen man schlägt sozusagen zwei Fliegen mit einer Klappe. Wenn man einige zentrale Dinge beachtet, sind SIM Projekte eine äusserst sinnvolle Investition. Nicht nur die kurz- und mittelfristigen Ziele wie Kostenreduktion, bessere Prozesseffizienz, Vereinfachungen und ähnliche sind zu betrachten. SIM kann langfristig auch "Enabler" sein und die Adoption von neuen Technologien oder Geschäftsideen erst ermöglichen. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 11 von 11

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung 18. Juni 2009 Jörg Bujotzek 18.06.2009 1 Agenda 01 Ausgangssituation 02 Wege zur Kostensenkung 03 Reine

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Versicherungsforen-Themendossier

Versicherungsforen-Themendossier Versicherungsforen-Themendossier Nr. 17/2015 15. September 2015 Digitalisierung in der Assekuranz Von der Not zur Tugend Auszug:»Technische Umsetzung von BiPRO-Normen«von Steffen Reimann (Bosch Software

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Beteiligte. Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren. SIKEBA Software-Einführung in KMU

Beteiligte. Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren. SIKEBA Software-Einführung in KMU Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren Ergebnisse einer Bestandsaufnahme Beteiligte Bernd Anne Cornelius Stein Jansen Müller TBS e.v. bao GmbH bao GmbH Projekt

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

VOIP / Unified Communications

VOIP / Unified Communications VOIP / Unified Communications HMP 2010 Die Informationsflut steigt an IDC - Studie 2008 hat das digitale Datenvolumen dem Ergebnis einer IDC-Studie nach um 3.892.179.868.480.350.000.000 Bits beziehungsweise

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013

Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler Identity Provider kurze strategische Betrachtung Fachvortrag an der security-zone 2013 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon LBS Innovation Adoption Factors in Germany: An Expert Review Christoph Karon Agenda Über den Autor Akademischer Hintergrund Methodik Übersicht der Fragen Ergebnisse Christoph.Karon@gmx.de Folie 2 Über

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

SIX Swiss Exchange AG Besondere Bedingungen für die internetgestützte

SIX Swiss Exchange AG Besondere Bedingungen für die internetgestützte Seite Error! No text of specified style in document. Die in diesem Dokument enthaltenen Angaben erfolgen ohne Gewähr, verpflichten die SIX Group AG bzw. die mit der SIX Group AG verbundenen Gesellschaften

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Einführung eines Redaktionssystems für die Technische Dokumentation

Einführung eines Redaktionssystems für die Technische Dokumentation Einführung eines Redaktionssystems für die Technische Dokumentation Leitfaden mit Entscheidungsmatrix Informatik Vorwort Situation Ziel Zielgruppe Auswahl Die Technische Produktdokumentation ist mehr als

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Connect-Veranstaltung 24. Juni 2003 Eröffnungsvortrag

Connect-Veranstaltung 24. Juni 2003 Eröffnungsvortrag Titel Connect-Veranstaltung 24. Juni 2003 Eröffnungsvortrag e-logistics goes Collaborative Business Prof. Dr. Jürgen Treffert Fachleiter Wirtschaftsinformatik / BA-Lörrach Leiter STZ IT-BusinessConsulting

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Stolperfallen bei der Einfü hrüng der E- Akte vermeiden

Stolperfallen bei der Einfü hrüng der E- Akte vermeiden Stolperfallen bei der Einfü hrüng der E- Akte vermeiden Autoren: Christine Siegfried, Vitako Dr. Lydia Tsintsifa, Bundesministerium des Innern Lilly Kramer, Ministerium für Umwelt und Landwirtschaft Rheinland-Pfalz

Mehr

Logistik. My Post Business Anleitung

Logistik. My Post Business Anleitung Logistik My Post Business Anleitung August 2012 Willkommen bei My Post Business Was ist My Post Business? Mit einem einzigen Login haben Sie Zugriff auf die Geschäftskundenplattform www.post.ch/mypostbusiness

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Experience. nr.52. ERNI Erfahrungsberichte rund um Management-, Prozess- und Technologiethemen. märz 2012

Experience. nr.52. ERNI Erfahrungsberichte rund um Management-, Prozess- und Technologiethemen. märz 2012 ERNI Erfahrungsberichte rund um Management-, Prozess- und Technologiethemen Experience nr.52 märz 2012 RequIREMENTs EngINEERINg Ins Schwarze treffen Ins SchwARze treffen Requirements Engineering: die Grundlagen

Mehr

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten)

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) VORSTELLUNG IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) Dr. Wolfgang Baumann-Renner 3363 Ulmerfeld-Hausmening, Marktplatz 8/2 +43 676 7507543 +43 7475 53060 33 w.baumann@ipcb.at www.ipcb.at 1 www.ipcb.at

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Shared Services Organisationen (Teil 1) Kosten senken durch Bündeln von Prozessen

Shared Services Organisationen (Teil 1) Kosten senken durch Bündeln von Prozessen Shared Services Organisationen (Teil 1) Kosten senken durch Bündeln von Prozessen Dr. Frank Wißkirchen Erschienen in: HR Services, 2/2002, S. 38-40 Immer mehr Unternehmen gehen angesichts des Kostendrucks

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr