IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service
|
|
- Katja Arnold
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service Autor: Professor Dr. Dr. Gerd Rossa ism Institut für System-Management GmbH Oldendorfer Str Rostock Zusammenfassung Bei SaaS (Software as a Service) aus der Cloud wird Software nicht mehr als Lizenz erworben, sondern via Internet in Mietform betrieben. Die Bezahlung erfolgt in der Regel nutzungsabhängig. Aktuellen Analystenprognosen und Studien zufolge wird sich SaaS als zusätzliche Option zum traditionellen Lizenzmodell etablieren. SaaS hat einen entscheidenden Kostenvorteil, da nur die reine Funktionalität genutzt wird und diese auch noch nur lastabhängig vergütet werden kann. Ferner entfällt die Bereitstellung von Hard- und Systemsoftware und damit deren Kostenfaktor. Ein weiterer Aspekt ist der deutlich verringerte personelle Aufwand an Ausbildung und Systembetreuung, ein Aufwand, der auf Grund der komplexen Logik und unternehmensweiten Auswirkung oft unterschätzt wird und bei knapp bemessenem IT- Fachpersonal den Erfolg des Projekts gefährden kann. Mit dem Anbieter einer SaaS-Lösung aus der Cloud für Identity Management (IdM) sollten SLA in Bezug auf die Transaktions-Sicherheit und -Performance vereinbart werden. Im Prinzip bietet eine IdM-SaaS-Lösung dem Nutzer nur Vorteile. Dennoch bestehen Vorbehalte gegenüber dieser Nutzungsform, die sich insbesondere in 2 Argumenten manifestieren: 1. Unterschwellig wird diese Nutzungsform als Sicherheitsproblem gesehen. 2. Vielen Verantwortlichen ist ein festes Budget lieber als eine variable, wenn wahrscheinlich auch geringere, nutzungsabhängige Vergütung. Dass die Nutzung von Software aus der Cloud (SaaS) diverse Vorteile bietet, ist unbestritten. Diese Betriebsweise ermöglicht es vor allem dem Mittelstand, komplexe Lösungen zu nutzen, wozu sie aus Sicht des erforderlichen fachlichen IT-Betreuungspersonals in der Regel nicht in der Lage sind. Somit sind Cloudlösungen nicht begrenzt auf große Unternehmen. Im Gegenteil, sie erschließen auch dem Mittelstand komplexe Lösungen und den Anbietern leistungsfähiger IdM-Lösungen damit ein weiteres Marktsegment. Dennoch existieren diverse Argumentationen zu SaaS-Lösungen im Allgemeinen und zu IdM als SaaS-Lösung im Besonderen. Der Diskussion dieser Themen ist dieser Beitrag gewidmet. P. Schartner J. Taeger (Hrsg.) DACH Security 2011 syssec (2011) pp-pp.
2 2 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 1 Identity Management aus der Cloud Eine in mehreren Dimensionen wichtige Besonderheit einer SaaS(Software as a Service)- Lösung aus der Cloud besteht darin, dass der Nutzer nicht mehr Lizenznehmer ist und damit keine spezifische Form von Eigentum an der Software erwirbt, sondern sich dieselben Funktionen in Form von Services einkauft. Der Einkauf von Services bietet ein deutlich höheres Maß an Flexibilität in der teilweisen Nutzung von Komponenten einer komplexen Lösung bis hin zu einem deutlich unproblematischeren Wechsel des Anbieters. Dieser Vorteil wird allerdings durch den Zwang zu einer adäquaten Vertragsgestaltung erkauft. Für die Qualität der Services sind SLA zu definieren, die Einhaltung der Compliance- Anforderungen sicherzustellen und die Rechte der Stabsorgane des Kunden (z.b. Interne Revision) zu spezifizieren. Allgemein besteht die Meinung, dass ein Service aus der Cloud immer billiger als der Eigenbetrieb sein muss. Auf Grund der doch recht umfassenden Synergie-Möglichkeiten eines Dienstleisters kann dies im Prinzip auch so sein. Aber: Das Gesetz der Ökonomie verbietet es im Prinzip, für wenig Geld viel Wert erhalten zu wollen. Deshalb ist die Nutzung bzw. der Nutzen einer Software als SaaS nicht nur unter Kostenaspekten zu sehen. Vom Dienstleister werden in der Regel 2 Abrechnungsarten angeboten: Pauschal: Auf dieser Basis wird aus verwalteten Usern und Zielsystemen sowie genutzten Prozessen ein monatlicher User-Betrag in Rechnung gestellt. Transaktionen: Hier gilt der Grundsatz: nur was genutzt wird, ist zu vergüten. Dafür werden für die wesentlichen Transaktionen entsprechende Beträge festgesetzt. Für die SLA-Vereinbarungen mit dem Kunden werden vom Provider mehrere Versionen angeboten, die sich in der bereitgestellten Prozessor- und DB-Leistung unterscheiden und dadurch eben unterschiedliche Laufzeiten bedingen. Als ein Unsicherheitsfaktor ist die Bandbreite und aktuelle Last der Internetverbindung zu berücksichtigen. Dieser Fakt ist schwer quantifizierbar. Deshalb können einzelne Transaktionen durchaus die in den SLA vereinbarten Zeitlimits überschreiten, ohne dass dies beim Dienstleister liegt. Dieser Umstand kann beim Kunden u.u. Kosten verursachen, um die Bandbreitenanforderungen erfüllen zu können, die erforderlich sind, um die Cloud effektiv nutzen zu können. 2 Vielfacher Nutzen insbesondere für KMU Bei einer IdM-SaaS-Lösung entsteht für den Kunden kein direkter Aufwand für die Installation sowie die Konfiguration der Lösung und der spezifischen Modellierung. Der Einsatz und die Ausbildung eines aus mindestens 2 Personen bestehenden Betreuungsteams entfallen vollständig. Tests der Modellierungen von Rollen und Prozessen entfallen für den Kunden. Abhängig vom gewählten Supportlevel kann vom SaaS-Anbieter auch die Betreuung der Endkunden übernommen werden. Dem Kunden stehen immer die aktuellen Programmversionen und damit die neuesten Funktionen zur Verfügung. Auch entfällt der mitunter doch beträchtliche Migrationsaufwand beim Releasewechsel.
3 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 3 Die Nutzung von IdM-SaaS aus der Cloud ist deshalb vor allem für Kunden bis ca User eine wirtschaftlich äußerst sinnvolle Variante. Besonders kleinen und mittleren Unternehmen eröffnen sich ganz neue Chancen und Perspektiven. Über Cloud Computing können sie nun Dienste in einer Quantität, Qualität und Aktualität nutzen, wie es bislang nur großen Unternehmen möglich war. Ohne oder nur mit kleiner IT-Abteilung ausgestattet, ist es für sie von großem Vorteil, sich nicht um Betrieb und Wartung der Software kümmern zu müssen. Zudem können Sie sich auch den Aufwand für Ausbildung und Systembetreuung sparen. 3 Spezielle Architekturanforderungen Systemarchitektur für ein IdM aus der Cloud Im Gegensatz zu den bisher genutzten Applikationen aus der Cloud weist ein IdM aus der Cloud eine deutlich komplexere Architektur auf. Diese Besonderheit besteht in einer geteilten Architektur zwischen dem zentralen Service-System und den einzelnen Kunden. Die Systemarchitektur trennt die Datenverwaltungs- und Prozessfunktionalität des IdM von der eigentlichen Nutzung durch den Kunden. Die Architektur eines IdM aus der Cloud geht deshalb von einem Betrieb des Systems beim SaaS-Anbieter aus. Dieser betreibt die Datenbank und die zentralen Services. Die Zielsysteme des Kunden werden über verschiedene Verfahren durch das IdM mit User- und Berechtigungsdaten versorgt. Dies wird durch die sogenannten Connectoren realisiert. Das zentrale IdM-Cloud-System ist beim SaaS-Anbieter installiert. Für die Zugänge zu den Input- und Output-Connectoren sind entsprechend sichere Kommunikationskanäle aufzusetzen, die einerseits dem Kunden den Zugang zu seinen Verwaltungsfunktionen, andererseits in den Zielsystemen des Kunden die Provisionierung ermöglichen. Die eigentliche technische Herausforderung einer SaaS-Lösung ergibt sich auf folgenden Gebieten: 1. in der Lösung der Wirkungsweise der Connectoren auf die Zielsysteme des Kunden 2. im Aufbau sicherer Kommunikationskanäle 3. in der sicheren Datenhaltung und mandantenbezogenen Trennung der Daten Für die Output-Connectoren (OC) sind grundlegende Änderungen erforderlich, da eine Teilkomponente (Provider) jedes Connectors beim Endnutzer direkt in Verbindung mit den Zielsystemen des Kunden installiert sein muss. Diese Provider übernehmen beim Nutzer das Provisioning in die Zielsysteme. Bei dieser Problematik sind 2 Aspekte zu berücksichtigen: 1. eine gesicherte Kommunikation zwischen zentralem Connector und dem dezentralen Provider via Internet 2. die Technologie der Provider, welche im Wesentlichen von den Möglichkeiten einer Schnittstelle zu den jeweiligen Zielsystemen abhängt Direkte Connectoren wie ODBC, API usw. sind im IdM aus der Cloud nicht einsetzbar und werden durch eine Technologie ersetzt, die in der Lage ist, das Internet als Transportschicht zu nutzen.
4 4 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Abb. 1: Systemarchitektur Kommunikation Der SPML-Connector (Service Provisioning Markup Language) ist bei einem modernen IdM aus der Cloud der Kern der Kommunikationslösung zwischen dem Zentralsystem und den Zielsystemen beim Kunden. SPML ist ein XML-basierter Standard von OASIS, welcher für den Austausch von Benutzer-, Ressourcen- und Service-Informationen genutzt wird. Für die Übertragung von SPML werden die Standards SOAP und HTTP(S) verwendet. Mit Hilfe des SPML-Output-Connectors kann die Kommunikation zwischen dem IdM aus der Cloud und dem Zielsystem über eine standardisierte Schnittstelle erfolgen. Für den Datenaustausch wird hierbei das Request/Response Modell verwendet. Dem SPML-OC stehen entsprechende Templates, unter anderem Add-Request (neuen Datensatz anlegen), Modify-Request (Werte des Datensatzes verändern) und Delete-Request (Datensatz löschen), zur Verfügung. Der SPML-OC reagiert auf entsprechende Nachrichten z.b. zu Systemzuweisungen oder auf Attributänderungen. Aus diesen Daten erstellt der SPML-OC mit Hilfe der Templates SPML- Requests. Diese werden an das verbundene System geschickt und von dort mittels einer Response bestätigt. Daran erkennt der SPML-OC den Status des Requests. Leider "verstehen" nur wenige Standardsysteme SPML. SAP und auch Microsoft stellen z.b. für das AD noch kein SPML-Interface zur Verfügung. In diesen Fällen wird zwischen SPML-
5 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 5 Client und dem Zielsystem ein entsprechender Provider eingefügt, der die SPML-Nachrichten in das Format des Zielsystems übersetzt. Neben SPML ist LDAP ein im IdM aus der Cloud nutzbares Protokoll. Wenn ein Zielsystem über seiner API entsprechende Webservices bereitstellt, ist auch hier eine Cloud-Lösung möglich. Bestehende Messaging-Programme wie MQ-Series oder ZMQ sind ebenfalls für das Verfahren der geteilten Services einsetzbar. Wichtig ist für alle Verfahren, dass es einen eindeutigen Rückkehrcode für die ordnungsgemäße Abarbeitung des Services gibt. Das reine Absetzen von Scripten ist deshalb nicht ausreichend. Web-Fähigkeit der Verwaltung des IdM aus der Cloud Für den Nutzer eines IdM aus der Cloud sind alle Funktionen, die er zur Verwaltung seiner User und Systeme sowie der Modellierung von z.b. Rollen, Prozessen, Regeln benötigt, im Web bereitzustellen. Die berechtigten Nutzer kommunizieren per Web-Client mit dem System und dies im Wesentlichen mit folgenden Funktionskomplexen: 1. Verwaltung der User in Ergänzung automatischer Schnittstellen zum HR-System (z.b. Verwaltung der Externen) 2. Eigentliche IdM-Funktionen (Kompetenz - Beantragungs- und Freigabeprozesse) 3. Reporting und Compliance-Monitor 4. Pflege der Modellierung der Zielsysteme, Rollen und Prozesse Gesicherter Filetransfer Für einige permanente und temporäre Funktionen eines IdM aus der Cloud ist ein gesicherter Filetransfer zwischen Kunden und Dienstleister erforderlich. Hierfür stehen verschiedene Verfahren zur Verfügung: Vom Nutzer zum SaaS-Dienstleister: Regelmäßige Aktualisierung der Userdaten aus dem HR-System, wenn dies nicht per Web-Service möglich ist Bereitstellung von Migrationsdaten bei der Übernahme weiterer Zielsysteme in das IdM Bereitstellung von Berechtigungsdaten für den allgemeinen DifferenzCheck Vom SaaS-Dienstleister zum Nutzer: In diese Richtung gehen regelmäßig und ereignisbezogen: Daten aus dem Reportgenerator Daten aus dem Compliance-Monitor inkl. Informationen des IKS (Internes Kontrollsystem) Alerts, die sich aus Modellierungsproblemen ergeben, deren Lösung fachlich beim Kunden liegt (z.b. User, für die das System bei der Freigabe keinen Leiter findet) Gesichertes Betriebskonzept Das Ziel eines erweiterten Betriebskonzeptes besteht darin, die Modellierung von dem Produktiv-System zu trennen, um Modellierungsfehler, die gravierende Auswirkungen haben können, zu verhindern. Diese Methode hat für ein IdM aus der Cloud eine hohe Bedeutung erlangt. Mit der Funktionalität leistungsfähiger IdM-Systemen sind die Modellierungsmöglichkeiten so vielfältig und komplex, dass es ohne ausgiebige Tests nicht ratsam ist, Modellierungen gleich nach jedem Schritt in der Produktion wirksam werden zu lassen. Außerdem lässt sich auf diesem Weg eine freigebende Instanz einschalten, die bestimmte Modellierungen
6 6 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service freigibt, bevor diese produktiv wirksam werden. Kern dieser Struktur ist das Entwicklungssystem. Abb. 2: Gesichertes Betriebskonzept Nachvollziehbarkeit Änderungen an den Metadaten eines IdM können weitgehende Auswirkungen haben. Deshalb ist die Nachvollziehbarkeit in Verbindung mit geregelten Freigabeprozessen insbesondere beim IdM aus der Cloud unverzichtbar. Freigabe von Änderungen an Rollen und Prozessmodellen Es sind aus Sicherheitsgründen folgende Kontrollfunktionen erforderlich: Für die Rolle wird ein Owner definiert. Wenn die Security-Classification (SC) der Rolle 4 oder 5 beträgt, darf die Änderung der Fachrolle nur von diesem Owner vorgenommen werden. Die Änderung der SC und anderer relevanter Attribute von Objekten des IdM darf nur auf Basis geregelter Prozesse erfolgen. Über einen allgemeinen Antrag muss eine Änderung vor Übergabe in das P- System genehmigt werden. Der Bearbeiter stellt in einem Formular die beabsichtigten Änderungen zusammen und lässt diese vom Compliance- Officer genehmigen.
7 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 7 Mandanten versus separate Installationen Eine wichtige Frage bei der Einführung einer SaaS-Lösung für einen Kunden ist die Entscheidung, ob er ein weiterer Mandant einer bestehenden Installation wird oder ein separates System erforderlich ist. Diese Entscheidung basiert auf folgende Kriterien: Ist ein wechselseitiger Zugriff auf Zielsysteme oder User anderer Mandanten erforderlich? Wie stark unterscheiden sich die Modellierungen und vor allem das Regelwerk in den Rollen und Prozessen? 4 Security-Probleme: Lösung und Messbarkeit Für ein IdM aus der Cloud ist ein umfassendes Securitykonzept unumgänglich. Es muss alle Aspekte enthalten, die aus Kundensicht problematisch sein könnten und vor allem deutlich machen, dass das Security-Konzept die Grundlage für verschiedenste Richtlinien und interne Prozesse sowohl beim Dienstleister als auch beim Kunden ist. Die Kundenseite ist dabei unbedingt mit einzubeziehen. Der Dienstleister, der für den Kunden ein IdM betreibt, muss z.b. sicher sein, dass die Systemadministratoren des Kunden nicht am zentralen IdM vorbei in ihren Systemen User und Berechtigungen direkt verwalten. In der Regel sind den Admins diese Rechte zu entziehen und es steht ihnen nur ein sogenannter Notfall-Account zur Verfügung. Andererseits muss der Dienstleister durch einen DifferenzCheck in regelmäßigen Abständen für die Konsistenz beider Ebenen sorgen. Der Kunde ist auch jederzeit berechtigt, beim Dienstleister entsprechende Security-Audits auf Basis des Securitykonzeptes durchzuführen. Security & Compliance bei SaaS Für ein IdM als SaaS ist eine entsprechende Sicherheitsarchitektur aufzusetzen, die dem Nutzer das geforderte Maß an Sicherheit garantiert. Diese Anforderungen können zwischen den Nutzern differenziert sein, da ein hohes Maß an Risiko-Prävention auch erhöhten Aufwand bei beiden Partnern zur Folge hat. In der aktuellen Situation stehen folgende Aufgaben aus dem Bereich Security und Compliance im besonderen Fokus: Reduzierung der Risiken in Bezug auf Missbrauch von Daten Durchgehende Nachweisbarkeit aller Berechtigungen und deren Management Kostenreduzierung durch teilweise Automatisierung der IT-Administrationsprozesse Qualifizierung der IT-Services von Dienstleister gegenüber deren Kunden Diese Aufgaben werden anteilig durch verschiedene Methoden und Organisationslösungen im Gesamtkontext einer in sich konsistenten Sicherheitsarchitektur in der gewünschten Richtung beeinflusst. Das IdM aus der Cloud ist vor einem unauthorisierten Zugriff auf verschiedenen Ebenen zu schützen: 1. Remote-Zugang über den Web-Client 2. Zugang zu den FAT-Clients der Admins 3. Zugang zu technischen Tools 4. Direkter Zugang zu gespeicherten Daten
8 8 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Der normale IT-Anwender bewegt sich in den Ebenen 1 und max. 2. Ihm werden dafür selektiv Funktionen bereitgestellt, die er zur Erfüllung seiner Aufgaben in den unternehmensspezifischen Geschäftsprozessen benötigt. Diese selektive und aufgabenbezogene Bereitstellung von IdM-Funktionen wird durch das Rollenmodell direkt und aufgabenbezogen erledigt. Systemübergreifendes Access-Management Innerer Kern eines IdM aus der Cloud ist die gesicherte Authentifizierung der Person. Dies geschieht in den überwiegenden Fällen immer noch mit der Kombination User-ID und Passwort, obwohl seit langem bekannt ist, dass dieses Verfahren den Anforderungen an Zuverlässigkeit der Identifikation der Person nicht ausreichend entspricht. Deshalb haben die Admins oft ausschließlich mittels Biometrie oder anderen gesicherten Authentifizierungen Zugang zu den Kundensystemen. Diverse andere Sicherheitseinstellungen, deren Nutzung durch entsprechende Policies zwingend vorgeschrieben ist und auch partiell für die User des Kunden gelten, sind z.b. Ein User mit Admin-Rechten darf sich nicht selbst administrieren Bestimmte Modellierungsänderungen sind über ein Antragsverfahren durch den Kunden freizugeben, z.b. Antrag für neue Rollen oder Rollenänderungen Die Funktion einer Doppelrolle im Antragsprozess (Antragsteller=Genehmiger) wird entsprechend einer Policy geregelt Für Abweichungen, die sich im DifferenzCheck ergeben, gelten eindeutige Regeln der Auflösung dieser Abweichungen Verstöße gegen die Regeln der Segregation of Duties (SoD) sind aufzulösen Automatisierung als Beitrag zur Sicherheit Jeder automatisierte IdM-Prozess aus der Cloud ist ein Beitrag zur Sicherheit, da jeglicher manuelle Eingriff mit gewollten oder ungewollten Verstößen gegen die Security-Richtlinien vermieden wird. Schutz vor Datendiebstahl Dem Schutz vor Verlust von Kunden- oder auch Personaldaten kommt eine hohe Bedeutung zu. Datendiebstahl erfolgt in der Regel durch direkten Zugriff auf Datenbanken. Diese Zugriffsebene steht nur Administratoren zur Verfügung. Maßnahmen zur Verhinderung: Verschlüsselung relevanter String-Daten Trennung der Personen-Identifikationsdaten von den Business-Daten Professionelle IdM bieten eine Komponente zur Verwaltung privilegierter Accounts IT und Compliance IT-Compliance ist ein Aspekt der allgemeinen Compliance-Vorgaben und hat die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien im IT-Bereich sicherzustellen. Hierbei spielen IdM-Lösungen, die eine umfassende Verwaltung aller User und deren Berechtigungen steuern, eine wesentliche Rolle. IdM-Systeme erhöhen vor allem Prozess-Sicherheit durch die weitgehende Automatisierung der Berechtigungsverwaltung, die übergreifende Kontrolle der Funktionstrennung (Segregation of Duties) und die Sicherung der umfassenden Nachvollziehbarkeit aller Beantragungen, Freigaben und Zuordnungen. Internes Kontrollsystem (IKS) im IdM Ein IdM stellt in seiner zentralen Position über allen Usern und deren Berechtigungen in den Zielsystemen des Kunden ein System mit einem hohen Risikopotential dar, dem entsprechend
9 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 9 zu begegnen ist. Ein IdM wirkt unternehmensweit, sowohl im positiven als auch im negativen Sinne. Deshalb sollte ein IdM ein eigenes IKS haben. Damit gibt es kein Warten auf die IR, um die Vergangenheit auszuwerten, sondern ein aktives Reagieren. Ziel ist deshalb ein automatisches Risiko- und Compliance-Controlling, das Real-Time wirkt. Lösungen hierzu gibt es in den entsprechenden IdM-Lösungen, z.b. bei bi-cube mit dem IKS, dem Compliance- Monitor und vor allem den bereitgestellten Generischen Prozessmodellen. Die Real-Time Überwachung des IdM basiert auf einem Regelwerk zur Ermittlung auffälliger Vorgänge und Koinzidenzen, der Aufdeckung von Häufungen von sicherheitsrelevanten direkten Operationen, sowie der Häufung von Abweichungen vom Rollenmodell. Die Verstöße gegen die Compliance-Parameter des IdM werden automatisiert an entsprechende Stellen gemeldet. Ein besonders leistungsfähiges IKS stößt auch den geordneten Entzug von nicht Compliancekonformen Berechtigungen an. Organisationsstrukturen und Geschäftsprozesse Eindeutige Organisationsstrukturen und definierte Geschäftsprozesse sind ein wesentlicher Beitrag zur Reduzierung der Risiken im Bereich der IT- und der Berechtigungs- Administration. Rollen, Regeln und Prozesse Um diesen Anforderungen an ein IdM zu entsprechen, muss es ein praxistaugliches und leistungsfähiges Rollenmodell haben. Die wirkliche Praxistauglichkeit ergibt sich aber erst in der direkten Integration mit dem Prozess-Management. Einfache Rollenmodelle entgleiten den Nutzern sehr schnell in eine hohe und unübersichtliche Zahl von Rollen. Im Extremfall hat man dann mehr Rollen als User (!). Die Lösung besteht in der Parametrisierung von Rollen, die jedoch nur im Rahmen der Prozessmodellierung nutzbar ist. Ergänzt werden muss das Rollenmodell mit sogenannten Prozess-Controls und logischen Regeln, die die Konfiguration und den Ablauf eines Prozesses steuern. Die regelbasierte Indizierung von Rollen steuert die Eingrenzung der möglichen Rollen auf das Aufgabengebiet des Users. Somit bilden Rollen, Regeln und Prozesse eine funktionale und logische Einheit. Generische Prozessmodelle im IdM Jeder automatische Prozess ist ein Beitrag zu Compliance & Kostenreduzierung. In der letzten Zeit haben sich entsprechende IdM-Prozessgruppen herausgebildet. Dazu gehören u.a. die Wechselprozesse des Users, die Antragsverfahren zur Zuordnung von Rechten und Ressourcen und die Wiederholungsfreigaben (Re-Prozesse, siehe unten), die ihre Ursache in spezifischen Compliance-Vorgaben wie z.b. SOX haben. Besondere Bedeutung haben die Wechselprozesse des Users, die sich auf den Mitarbeitereintritt, seinen Austritt und die Wechselprozesse der User im Unternehmen beziehen. In der Vergangenheit bedeutete jeder Wechsel der Funktion des Users eine weitere Ansammlung von Kompetenzen (Rechten), obwohl mit einem Wechsel eigentlich einige Kompetenzen nicht mehr benötigt und somit entzogen werden müssten. Weitere wichtige Standardprozesse sind die sofortige Usersperrung, die saubere Behandlung des Wechsels bzw. Wiedereintritts in Konzernstrukturen und die Problematik, dass einige Mitarbeiter Diener zweier Herren, d.h. in mehreren Organisationseinheiten tätig sind. Diese sogenannten Shadow-User stellen ein logisches Problem dar, das von einem effizienten IdM aber lösbar ist.
10 10 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Das IdM-Prozessmanagement unterstützt Compliance direkt mit den Prozessen der Re-Zertifizierung (Wiederholungsfreigaben eines erteilten relevanten Nutzungsrechts) Re-Validierung (Wiederholungsbestätigung für die Existenz eines Users) Re-Confirmation (Wiedervorlage wichtiger User-Richtlinien zur erneuten Bestätigung) 5 Risken, Regeln und Vorgehensmodelle Undifferenzierte Bedenken Recht schwer zu argumentieren sind Bedenken, die mehr aus dem Gefühl heraus kommen und in der Regel darin münden, dass es doch ein Risiko ist, die Verwaltung von Berechtigungen ALLER wichtigen Zielsysteme des Kunden nach außen zu geben und die Daten nicht im eigenen Rechenzentrum zu wissen. Dieser Argumentation kann nur durch die Ermittlung und Wertung der realen Risiken sowie deren gerichteter Beeinflussung entgegen getreten werden. Allgemeine Risiken Im IT-Risiko-Management sind folgende Risiken zu klassifizieren und in ihrer jeweiligen Ausprägung zu bewerten. Speziell aus Sicht eines IdM können Risiken durch ein IdM verringert werden. Generell ist jeder Schadensfall mit einem mehr oder weniger hohen Image- Verlust verbunden. Tab. 1: Allgemeine Risiken Risiko Schadens-Art Image- Verlust Relevanz für IdM Verlust von Daten Verringerte Betriebsfähigkeit mittel IdM hat wenig Einfluss Missbräuchliche Nutzung von Daten Missbräuchliche Nutzung von IT- Funktionen Verringerte Verfügbarkeit Verstöße gegen Gesetze z.b. Datenschutz Schäden im Wettbewerb durch Verlust von Betriebsgeheimnissen Manipulation von Sachverhalten (z.b. Bilanz) Kriminelle Manipulationen (z.b. Bereicherung) Mitarbeiter können nicht die für Ihre Arbeit erforderlichen IT-Ressourcen nutzen.=> Opportunity-Costs hoch hoch hoch hoch mittel Kann durch IdM maßgeblich beeinflusst werden Ist mit den SoD-Regeln des IdM eindeutig zu verhindern. Beim IdM aus der Cloud ist ein höheres Maß an Sicherheit gegeben als beim Eigenbetrieb. Kann durch SoD-Regeln und funktionsbezogene Rechte verringert werden Ein IdM sorgt dafür, dass die Mitarbeiter (rechtzeitig) alle zur Erledigung ihrer Aufgaben erforderlichen Rechte (und nur diese) haben. Geringe Performance Verlust von Arbeitszeit gering Bei einem IdM aus der Cloud kann dies durch den Kanal Internet negative Auswirkungen auf die Performance haben.
11 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 11 Risiken im Betrieb eines IdM Die folgende Tabelle stellt eine Risiko-Matrix für den Betrieb eines IdM im Eigen- und im SaaS-Betrieb gegenüber. Unabhängig von der konkreten Ausprägung der Priorisierung eines Risikos und dessen Bewertung ist die Tendenz klar und eindeutig. Ein Dienstleister hat strengere Richtlinien und organisatorische sowie technische Ausschließungen, die das Risikopotential gegenüber dem Eigenbetrieb deutlich abfallen lassen. Risiko Tab. 2: Risiken im Betrieb Priorität Eigen- betrieb Administratoren agieren direkt im Zielsystem Modellierung erfolgt direkt im P-System Abschaltung von wichtigen Compliance-Grundeinstellungen Keine Nutzung des Test-Systems bei neuen Funktionen Keine durchgängige Beachtung des gesicherten Betriebskonzeptes Keine Beachtung der Alert-Meldungen Von Standard-Modellierungsrichtlinien stark abweichende Modellierung Nutzung nicht-dokumentierter Funktionen Nutzung nicht freigegebener Systemsoftware (z.b. DB) Unzureichende Hardware Risiko-Prioritätzahl 52 4 IdM SaaS IdM-spezifische Risiken Überlagert werden diese thematischen Risiken durch die Möglichkeit der ungewollten Fehlbedienung von kritischen Systemen (wozu ein IdM mit Sicherheit gehört) durch ungenügend geschultes bzw. wenig erfahrenes Personal. Eine solche Fehlbedienung kann auf Grund der Breitenwirkung eines IdM große Probleme bzw. Risiken zur Folge haben. In der Minimierung dieses Risikos liegt ein wesentlicher Vorteil eines Dienstleister, der ein IdM aus der Cloud anbietet und betreibt. Die Risiko-Argumentationen einer SaaS-Lösung für ein IdM bestehen in der Regel in folgenden Punkten: 1. Unsere User- und Berechtigungs-Daten liegen nicht mehr bei uns. 2. Die Nutzung dieser Daten unterliegt nicht bzw. nur begrenzt unserer Kontrolle 3. Fremde Administratoren können sich Rechte auf unseren Applikationen beschaffen 4. Garantiert der Dienstleister eine juristische Separation seiner Mandanten-Daten? Wie geht ein Dienstleister mit dieser Argumentation bzw. den Risiken um? Er versucht, eine Trusted Cloud for IdM aufzusetzen und die Eigenschaften einer Trusted Cloud for IdM und die Maßnahmen zu ihrer Realisierung zu definieren und dem Kunden gegenüber zu dokumentieren.
12 12 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Trusted Cloud für IdM Im Grundsatz ist davon auszugehen, dass ein professioneller Betreiber eines IdM auf Grund seiner Erfahrungen und des vorhandenen Personals sowie der strikten internen Security- Richtlinien ein deutlich höheres Maß an Sicherheit organisieren kann, als ein Kunde für sich alleine. Der Dienstleister hat vor allem fachlich hinreichende Kapazitäten zur Verfügung, um die jeweiligen spezialisierten Aufgaben sicher und den Compliance-Anforderungen entsprechend zu erledigen. Für ein IdM in der Trusted Cloud muss es eine interne Regel im IdM geben, dass ein Mitarbeiter des Dienstleisters grundsätzlich keine Systemberechtigungen in Zielsystemen der Kunden haben darf. Um das zu verhindern, gibt es verschiedene Möglichkeiten. Die Regeln an den Fachrollen sind alle mandantenbezogen zu definieren und sind somit für die Admins des Dienstleisters nicht erreichbar. Organisatorische Maßnahmen Die deutsche Cloud Eine Gruppe von organisatorischen Maßnahmen ergeben sich aus den Regeln der Initiative Cloud Services Made in Germany, die im Prinzip sichern sollen, dass der Kunde sich im vertrauten juristischen, sprachlichen und organisatorischen Umfeld bewegt: 1. Das Unternehmen des Cloud Service-Betreibers wurde in Deutschland gegründet und hat dort seinen Hauptsitz. 2. Das Unternehmen schließt mit seinen Cloud Service-Kunden Verträge mit Service Level Agreements (SLA) nach deutschem Recht. 3. Der Gerichtsstand für alle vertraglichen und juristischen Angelegenheiten liegt in Deutschland. 4. Das Unternehmen stellt für Kundenanfragen einen lokal ansässigen, deutschsprachigen Service und Support zur Verfügung. Zusätzlich ist zu fordern: Die Cloud mit den Daten ist nicht irgendwo Die obigen Vorgaben stellen allerdings nicht sicher, dass die Daten sich in einem bestimmten Rechenzentrum in der EU oder besser in Deutschland befinden und auch keine BackUp s außerhalb dieses territorialen Raumes befinden. Der Kunde ist Eigentümer der Daten in der Cloud Der Kunde muss jederzeit berechtigt und in der Lage sein, seine Daten zu übernehmen und die Sicherheit haben, dass diese keine Spuren beim Dienstleister hinterlassen, d.h. alle Sicherungen, Logfiles und Reports sind ebenfalls nachweislich zu übergeben bzw. zu löschen. Warum eine deutsche Cloud gerade für ein IdM wichtig ist, geht aus dieser Information ganz eindeutig hervor ( Wer bei US-Unternehmen Daten in der Cloud abspeichert, ist nirgends vor dem Zugriff der Geheimdienste sicher. Das hat ein hochrangiger Microsoft-Manager aus Großbritannien bei der Vorstellung von Office 365 eingestanden. Ein britischer Microsoft-Manager hat erklärt, dass Cloud-Daten auch außerhalb der USA nicht vor dem Zugriff durch den USA Patriot Act sicher wären. Auf die Frage des britischen IT-Branchendienstes ZDNet UK, ob Microsoft garantieren könne, dass europäische Daten, die in Datenzentren in der EU abgespeichert sei-
13 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 13 en, auch unter dem Patriot Act nicht aus Europa geholt werden können, sagte Gordon Frazer: "Microsoft kann diese Garantie nicht gewährleisten. Das kann auch kein anderes Unternehmen." Frazer ist Managing Director bei Microsoft Großbritannien. Weil der Softwarekonzern seinen Hauptsitz in den USA habe, unterliege Microsoft den US-Gesetzen. "Doch Kunden werden informiert, wo immer es möglich ist", versicherte Frazer. Das Antiterrorgesetz wurde im Jahr 2001 erlassen. Das Gesetz hebt die Richterkontrolle bei Telefon- oder Internetüberwachung weitgehend auf und erweitert die Abhörrechte des FBI und der CIA deutlich. Telekommunikationskonzerne und Internetprovider müssen die Kundendaten offen legen. Trennung der Verantwortung Der Dienstleister deckt zwei Problembereiche ab, die dem Kunden erfahrungsgemäß den Betrieb der Lösung deutlich vereinfachen, die Verfügbarkeit erhöhen und das Leistungspotential besser ausschöpfen: Analyse, Beratung und Unterstützung bei Modellierungsfragen und -aufgaben Sicherstellung eines konsistenten Betriebs des Systems Einführungsstrategie Die Einführung einer SaaS-Lösung für ein IdM ist, auch wenn diverse sonst übliche Aktivitäten wegfallen, im Rahmen eines Projektes zu planen und abzuwickeln. Das System wird im Rahmen eines 2-stufigen Beratungs-Projektes eingeführt. Der Kunde nutzt nur noch den Web- Client und hat mit der gesamten Betriebsführung nichts weiter zu tun. Technische Maßnahmen Gesicherte Authentifizierung der Admins des Dienstleisters Die Admins des Dienstleisters sind gezwungen sich dual zu authentifizieren, um eine hohe Hürde vor Fremdnutzung dieser Accounts aufzubauen. Im IdM bi-cube ist z.b. zwangsweise die Biometrie eine notwendige Authentifizierung der Admins. Mandantentrennung Ein IdM aus der Cloud bedient typischerweise mehrere Kunden als Mandanten einer Installation. Diese Betriebsart setzt ein IdM voraus, das eine saubere juristische Mandantenverwaltung inkl. entsprechender Exportfunktionen sicherstellt. Es darf keine Funktionen geben, die die Grenzen zwischen den Mandanten überschreiten bzw. durchtunneln. Segregation of Duties (SoD) für die Administratoren Basisregel für Admins ist, dass sich ein Admin nicht selbst bearbeiten kann. Kein Admin sollte über Rechte verfügen, dies es ihm gestatten, einerseits Modelländerungen vorzunehmen und andererseits auch noch einem User Rechte und Rollen zuzuweisen. Mit diesen Regelungen ist mit einem externen Dienstleister in Bezug auf die Admin- Risiken ein deutlich höheres Security-Niveau zu erreichen, als es mit internen Admins möglich wäre. Die Admins der Kunden haben in keiner Weise derart strikt getrennte Rechte (SoD) und haben auch durchaus Rechte in Zielsystemen des Kunden, womit dies nicht generell zu unterbinden ist.
Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz
Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism
MehrGenerische Prozess-Modelle und Compliance
be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance
MehrCloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG
Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrSicherheitskonzept für das IAM aus der Cloud
bi-cube anywhere - Sicherheitskonzept für das IAM aus der Cloud Mit bi-cube anywhere können aus der Internetanwendung heraus einfach Kapazitäten schonend und kostengünstig Benutzer sowie deren Berechtigungen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrERSTELLEN VON INCENTIVES IM ZANOX NETZWERK
ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
Mehr1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.
2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
Mehr1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...
Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrQuick Reference Historie des Dokuments
Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrProduktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrCitrix-Freigabe Sage Office Line Evolution 2012
Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrManaged IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung
Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
Mehr