Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management

Größe: px
Ab Seite anzeigen:

Download "Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management"

Transkript

1 Service Request und Access-/Identity Management Für ein perfektes Zusammenspiel zwischen Service Request und Access-/Identity Management Sonderdruck aus itsm Heft Nr. 25 September 2013 Peter Bergmann Klaus Kirchner Oliver Hast User Access Management ist noch immer eine ungeliebte Disziplin. Wenig integrative Abläufe und ein hoher Anteil manueller Arbeit in der Administration kennzeichnen den unbefriedigenden Status in vielen Unternehmen. Die Autoren arbeiten die organisatorischen Zusammenhänge, ausgehend von Business Rollen über ein Regelwerk bis hin zu intelligenten Implementierungen auf. Sie zeigen konzeptionell und mit einem Anwendungsbeispiel, dass die hohen regulatorischen Anforderungen durchaus bedient und die enorme Zahl von Änderungstransaktionen durch einen hohen Automatisierungsgrad bis hin zu einer Zero Administration sicher und zuverlässig bewältigt werden können. So oder so ähnlich könnte es in Ihrem Unternehmen auch sein Always online sofort und ohne Einschränkungen spiegelt aktuell die Erwartungshaltung von IT- Nutzern in Unternehmen wider. Die starke Vernetzung der Anwender mit den unterschiedlichsten Anwendungen und Unternehmensinformationen lässt fast schon keinen (Ein)-Widerspruch mehr zu. Wer da mal eben auf Rollen, Profile und Rechte besteht, stört nur; ist unverbesserlich. Dabei birgt gerade der permanente Zugriff auf digital abgelegte Datenbestände die Gefahr des Missbrauchs und der Manipulation. Um Konflikten aus dem Weg zu gehen, wird lieber mal das allumfassende Administrationsrecht ungeduldigen Anwendern eingeräumt; denn Einschränkungen durch Berechtigungsprofile bedeuten nur mehr Arbeit und endlose Diskussionen. Noch besser fühlen sich jene Anwender, die wegen der nicht vorhandenen bzw. ungeklärten Profilvorgaben gleich Ineffizienz oder die totale Arbeitsunfähigkeit reklamieren. Natürlich nur solange, bis sie endlich die umfänglichen Rechte erhalten haben. Anzutreffende Normalität ist immer noch die manuelle Vergabe von Zugängen bzw. Berechtigungen; Tippfehler inklusive. Es kann dann schon einmal vorkommen, dass Anwender sich im Unternehmen an unterschiedliche Usernames zu gewöhnen haben Schmidt mit dt (oder doch nicht?), mit ie (oder war es mit einem h?). Häufig unter Zeitdruck werden ein paar Rechte bzw. Zugänge vergeben, die weder dokumentiert noch genehmigt, potentielle Scheunentore für ungeregelten Zugriff oder gar Missbrauch werden können. Ein durchaus richtiger Umstand, der gerade in größeren Unternehmen anzutreffen ist, ist die verteilte Verantwortung in der Systemadministration. Das gilt insbesondere für das User Access Management. Auch wenn die Gewaltenteilung Missbrauch erschwert, so steckt dahinter meist keine Absicht. Denn verteilte Verantwortlichkeiten sind eher das Ergebnis einer starren Organisation und nicht von der Idee getrieben, die Vergabe von Rechten und Zugängen auf mehrere Schultern zu verteilen und damit mehr kritische Prüfungen zu erzwingen. Gerade deshalb lässt sich das User Access Management sehr häufig als unklar und intransparent beschreiben. Und was einmal eingerichtet wurde, bleibt meistens auch so: Don t touch user rights!. Wer fragt schon danach, ob Anwender mit simplen SQL-Statements sich umfassende Berichte erstellen und diese unkontrolliert weitergeben können (dürfen?). Nur in wenigen Unternehmen vor allem in regulierten Branchen wie

2 2 Service Request und Access-/Identity Management Banken, Versicherungen oder in der Pharma-Industrie prüfen Dritte, also unabhängige Instanzen regelmäßig und konsequent das User Access Management. Bleibt noch der als SPoC (Single Point of Contact) installierte Service Desk: Im Sinne der Kundenzufriedenheit werden Anforderungen für Systemzugänge oder erweiterte Rechte ganz unkompliziert abgearbeitet. Wie die Erfahrungen zeigen, werden in nur wenigen Unternehmen Vorgänge, also Tickets, für Arbeiten im Berechtigungsmanagement so dokumentiert, dass nachvollziehbare Analysen über Anforderung, Genehmigung und Ausführung möglich sind. Fragen über Fragen Nicht nur in informationssensiblen Unternehmen sollten die Verantwortlichen recht genau wissen, wer in welchem Umfang Zugang zu Anwendungen bzw. Datenbeständen hat. Immer öfter werden Ausschreibungen nur dann gewonnen, Aufträge nur an Unternehmen vergeben, wenn der Nachweis der Compliance, vor allem im Identity- und Access Management, erbracht werden kann. Um es deutlich zu sagen: Die Umsetzung der regulatorischen Anforderungen obliegt nicht primär der Unternehmens-IT, sondern ist eine Aufgabe der Unternehmens-Leitung, die wiederum auf die Hilfe der IT angewiesen ist. Identity- bzw. Access Management ist kein Selbstzweck, sondern dient der rein fachlichen Umsetzung der Vorgaben aus der Geschäftstätigkeit des Unternehmens. Die Probleme in der Praxis treten oftmals genau dann auf, wenn wegen der administrativen Pflege im Rahmen des Berechtigungsmanagements auch gleich die alleinige Gesamtverantwortung für das User Access Management an die Unternehmens-IT übertragen wird. Aber eines ist gewiss: es kommt der Moment, an dem ein Auditor / Revisor oder gar ein Sicherheitsvorfall Auslöser für ganz valide Fragen ist, auf die die Verantwortlichen belastbare Antworten liefern müssen: Wissen Sie, wer sich an Ihren Systemen anmelden darf? Wer hat das genehmigt? Können Sie nachvollziehen, wer die Anforderungen ausgelöst und genehmigt hat? Kennen Sie die Rechte (Profile) aller Anwender in allen Ihren Systemen? Welche int./ext. Mitarbeiter, Praktikanten, Lieferanten usw. arbeiten für Sie? Wie viele Mitarbeiter haben aktuell bei Ihnen administrative Rechte? Welche Mitarbeiter wären das, die Kontrollen umgehen könnten? Greifen ausgeschiedene Mitarbeiter weiterhin auf Ihre Unternehmensdaten zu? Besitzen Sie mehr Lizenzen als Mitarbeiter? Ist das ein Problem für Sie? Kennen Sie einen inoffiziellen Weg, um an Berechtigungen zu kommen; verraten Sie ihn? Haben Sie geheiratet? Wie lange dauert es, bis alle Accounts aktualisiert sind? Wie viele Mitarbeiter sind an der manuellen Pflege von Berechtigungen aktiv beteiligt? Wenn Ihre Wirtschaftsprüfer danach fragen, welche Antworten haben Sie? Der Pflegeaufwand wird durch neu hinzukommende Systeme und gleichzeitig stärker werdende Fluktuation im Unternehmen exponentiell steigen. Die immer engeren Kooperationen und ständig wechselnde Geschäfts- und Outsourcingpartner führen zu einem Wirrwarr an Profilen, Berechtigungen und User- Accounts. Hinzu kommen die Generation Praktikum, immer neue Projekte mit Externen sowie regelmäßige Reorganisationen. Berücksichtigt man nun noch Berater, Interim Manager sowie Wirtschaftsprüfer und Provider mit ihren unterschiedlichen Arbeitsanforderungen, dürfen sich jene Unternehmen glücklich schätzen, die heute schon ein funktionierendes Identity- und Access Management implementiert haben. Es braucht das Bewusstsein, dass sich Berechtigungen nur in einem Lebenszyklus verwalten lassen, dass klar geregelte Verantwortungen notwendig sind und eine angemessene Automation beim Identity Access Management erforderlich ist. Mit diesem Verständnis wird es möglich, die ausufernde Komplexität zu beherrschen. Dann lassen sich Latenz- und Durchlaufzeiten zur Bearbeitung von Berechtigungsanfragen und die Dauer von Auditierungen reduzieren und schlussendlich operative Risiken durch inkorrekte Berechtigungen minimieren. Erst dann wird es möglich sein, ausufernde Komplexität zu beherrschen. Nur in diesem Gesamtverständnis lassen sich Latenz- und Durchlaufzeiten zur Bearbeitung von Berechtigungsanfragen und Vorbereitung bzw. Durchführung von Auditierungen reduzieren und schlussendlich operative Risiken durch inkorrekte Berechtigungen minimieren. itsm Heft 25 September 2013

3 Service Request und Access-/Identity Management 3 Gesetze, Vorgaben und Empfehlungen Auch wenn für Branchen mit hohen Sicherheitsansprüchen dedizierte Regeln und Vorgaben gelten, so lassen sich die Prinzipien einer IT-Compliance auf alle Unternehmen übertragen. Der Gesetzgeber in Deutschland hat vorgebaut und mit dem Bundesdatenschutzgesetz, dem Telekommunikationsgesetz und mit den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) für alle Branchen strikte Vorgaben erlassen. Compliance Der Begriff Compliance steht für die Einhaltung von gesetzlichen Bestimmungen, regulatorischer Standards und Erfüllung weiterer, wesentlicher und in der Regel vom Unternehmen selbst gesetzter ethischer Standards und Anforderungen. Zitat: Eberhard Krügler Quelle: wikipedia.de Das Identity und Access Management (IAM) sah sich stets wachsenden regulatorischen Anforderungen gegenüber. Und es ist weiterhin mit der Erhöhung der Frequenz loser Einzelprüfungen und komplexer Validierungen zu rechnen. Gefordert sind nun hochgradig automatisierte und durchgängig gestaltete Prozesse. Dabei dürfen sich Prozesse und die Rechtevergabe verkomplizieren. Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Regulatorische Anforderungen für alle Branchen legt bspw. das Finanzministerium über die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) für alle Unternehmen fest. Diese sind 1995 erstmals veröffentlicht worden und werden seit 2005, geführt durch eine Projektgruppe der Arbeitsgemeinschaft für wirtschaftliche Verwaltung (AWV), regelmäßig überarbeitet. Die GoBS beschäftigen sich auch mit Verfahrenstechniken wie Scannen und Datenübernahmen und enthalten die Vorgaben für die Verfahrensdokumentation, die zum Nachweis des ordnungsmäßigen Betriebes der Systeme erforderlich sind (weitergehende Informationen findet sich unter Beispiel Banken und Finanzdienstleister Für das Identity und Access Management in Banken und bei Finanzdienstleistern macht der Gesetzgeber Vorgaben, die über Mindestanforderungen an das Risikomanagement (MaRisk) an die Unternehmen adressiert werden. Die allgemeinen und besonderen organisatorischen Pflichten für Finanzinstitute aus dem Kreditwesengesetz (KWG) sind darin konkretisiert. Besonders hilfreich für ein revisionssicheres User Access Management ist im Banken- und Finanzumfeld die Kenntnis der Mindestanforderungen an das Risikomanagement, abgekürzt MaRisk. Diese Vorgaben sind detailliert und prüfungsfest, und sollten daher auch in anderen Branchen berücksichtigt werden. MaRisk Die Mindestanforderungen an das Risikomanagement, abgekürzt MaRisk (BA), sind Verwaltungsanweisungen, die mit einem Rundschreiben der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für die Ausgestaltung des Risikomanagements in deutschen Kreditinstituten veröffentlicht wurden. Sie wurden von der BaFin erstmals mit Rundschreiben 18/2005 vom MaRisk: Relevante Auszüge aus dem Rundschreiben der BaFin AT 5: Organisationsrichtlinien [Es ist] sicherzustellen, dass die Geschäftsaktivitäten auf der Grundlage von Organisationsrichtlinien betrieben werden (z. B. Handbücher, Arbeitsanweisungen oder Arbeitsablaufbeschreibungen). AT 6 Dokumentation Geschäfts-, Kontroll- und Überwachungsunterlagen sind systematisch und für sachkundige Dritte nachvollziehbar abzufassen und [ ] aufzubewahren. Quelle: rs_1210_marisk_ba.htm AT 7.2 Technisch-organisatorische Ausstattung Die IT-Systeme [ ] und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Für diese Zwecke ist bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen, insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt; die Zusammenfassung von Berechtigungen in einem Rollenmodell ist möglich. Die Eignung der IT-Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich und technisch zuständigen Mitarbeitern zu überprüfen.

4 4 Service Request und Access-/Identity Management 20. Dezember 2005 veröffentlicht und zuletzt am 14. Dezember 2012 durch das Rundschreiben 10/2012 (BA) geändert. Quelle: Bundesanstalt für Finanzdienstleistungsaufsicht n.de Lösungsansätze in der Diskussion Vergegenwärtigt man sich mögliche Lösungsansätze, so wird schnell klar, dass vor allem organisatorische Aufgabenstellungen zu bewältigen sind. Die technische Implementierung spielt dabei eine untergeordnete Rolle. Im Folgenden konzentrieren wir uns deshalb auf wesentliche Aspekte des zu entwickelnden Fachkonzepts, welches die Herausforderungen an ein regelkonformes User Access Management in der Gesamtheit abdeckt. Zunächst muss das Anforderungsgerüst klar benannt und mit allen Beteiligten abgestimmt sein. Dazu ist ein möglichst konkretes Bild zum aktuellen User Access Management zu erarbeiten. Die folgende Checkliste unterstützt mit möglichen Fragestellungen die IST-Analyse: Unterliegt das Unternehmen regulatorischen Vorgaben? Gelten somit spezielle gesetzgeberische bzw. branchenbezogene Vorgaben, die zwingend zu berücksichtigen sind? Gibt die Unternehmensorganisation für alle Bereiche, Abteilungen oder Standorte verbindliche Organigramme, Kostenstellen- und Gebäudepläne heraus? Welche Business Rollen gibt es bereits im Unternehmen? Wie werden diese beschrieben? Organisieren und vereinfachen Sie bereits die Verwaltung von Rollen, Identitäten, Systemen und Organisationseinheiten in Entitäten (Gruppen)? Abbildung 1: Schematische Abbildung des Integrationsmodells Welche Organisationseinheiten tragen für welche Entitäten/Identitäten die Verantwortung? Wer ist für deren Pflege im Unternehmen verantwortlich? Existiert bereits ein Regelwerk zur Weitergabe bzw. Verteilung von Informationen in Bezug auf Entitäten/Identitäten? Wer ist für den Erhalt und die Entwicklung des Regelwerks verantwortlich? Verfügt die Organisation definierte Verfahren zur Pflege von Entitäten/Identitäten und Berechtigungsprofilen in Anwendungssystemen? Unterliegen diese Verfahren einem Mehraugenprinzip? Finden regelmäßig Überprüfungen zur Zuverlässigkeit des Verfahrens statt? Existieren eine direkte Kopplung zum Service Management und damit eine ticketbasierte Steuerung von allen Veränderungsvorgängen? Können Anforderungen, Genehmigungen und Veränderungen zum User Access Management historisch nachvollzogen werden? Es kristallisieren sich bereits erste Schwerpunkte einer belastbaren User Access Management Lösung heraus. Die Abbildung 1 zeigt das Integrationsmodell in der Übersicht, welches das Grundverständnis für die der folgenden Lösungsbesprechung bildet. Das Service- und das Identity-/Access Management zwei Säulen einer Lösung Auf der Seite des Service Managements setzt das Konzept auf einen ausgereiften Servicekatalog mit Geschäftsvorfällen für das IAM auf. Initiieren dürfen berechtigte Anwendergruppen Änderungsvorgänge, die über den gesamten Lebenszyklus hinweg Identitäten anlegen bzw. verändern und publizieren (provisionieren). Das jeweils dazu parallel laufende Ticket dokumentiert exakt im ITSM-System, WAS verändert wurde. Das Identity- und Access Management System beinhaltet hingegen das Regelwerk, also WIE der Informationsfluss der Veränderungen stattfindet. Unter anderem legen Vorgaben im Regelwerk fest, welche Prozesse angestoßen werden. Über Parameter erhalten Prozessinstanzen Eigenschaften, die die mit Änderungsinformationen zu versorgenden Anwendungen/Systeme festlegen. Flexibel eingerichtet kann ein Pflegevorgang von jedem der angeschlossenen Systeme aus gestartet werden. Dreh- und Angelpunkt ist das Regelwerk des Identity-/Access Management Systems, abgebildet in einem eigenen Verteilungssystem. Wahlweise kreiert dieses System per Event ein Ticket im ITSM-System oder ein Anwender einer berechtigten Gruppe startet aus einem Service Request Management (SRM) heraus per Ticket einen Änderungsvorgang. itsm Heft 25 September 2013

5 Service Request und Access-/Identity Management 5 Als Grundverständnis des Zusammenspiels dient nach dem ITIL -Framework *1) der Prozess Request Fulfillment aus der Service Operation. Nach Abbildung Nr. 2 wird jede Änderung, unabhängig der Herkunft, durch eine Anfrage (Request) gestartet und durchläuft die Phasen Genehmigung, Verteilung und Abnahme. Einzelaspekte des Lösungskonzepts Als Voraussetzung des Lösungsverständnisses verdeutlicht die Abbildung 3 die Verwurzelung in das Organisationsmanagement. Business Rollen sind hier der Ausgangspunkt für das User Access Management in den Unternehmen. Verlassen wir einmal die grundsätzliche Flughöhe und schauen wir uns die Elemente des Konzepts im Detail an. Die Einzelbetrachtungen verstehen sich als notwendige Voraussetzungen für die Gesamtlösung: Das Organisation Management ist als zentrale Plattform für Personen- und Organisationsdaten eine Grundlage für ein automatisiertes Identity und Access Management. Bestandeile können Personalstammdaten, Kostenstellen, Kommunikationsdaten oder die Unternehmensorganisation für Abteilungen, Strukturen oder Standorte sein. Hinzu kommen Kontaktinformationen für externe Mitarbeiter, Auszubildende, Praktikanten, Lieferanten und sonstige Geschäftspartner. Das Identity Management besteht zunächst aus Entitäten. Diese können zum Beispiel Personen, Organisationseinheiten, Funktionen, Rollen, Anwendungen/ Systeme, Accounts oder Standorte sein. Jede dieser Entitäten unterliegt einem eigenen Lebenszyklus. Identitäten repräsentieren jeweils eine Entität. So wird ein Mitarbeiter der Entität Person zugeordnet. Identitäten unterliegen ebenso einem eigenen Lebenszyklus. Das Access Management (neben dem Request Fulfillment und dem Event Management ein weiterer ITIL Prozess aus der Service Operation) legt fest, wie jemand zu seinen Systemrollen bzw. Berechtigungen kommt. Es setzt auf Berechtigungsprofile vorhandener Anwendungen auf und nimmt lediglich die Zuordnung, Veränderung oder Sperrung von Berechtigungen/Rollen/ Profilen zu/von Anwendern (Usern) vor. Nachhaltige Implementierungen sehen zyklische Re- Zertifizierungen für das Access Management vor und erlauben einen hohen Automationsgrad der Änderungsprozesse. Aufgrund der engen Verknüpfung mit den Business Rollen kennt das Access Management alle Accounts von Personenidentitäten. Das Regelwerk im Identity- /Accessmanagement definiert alle Verteilungsprinzipien von Identity- oder Access Informationen. Es kennt alle Entitäten sowie deren Stamm- und zusätzliche Attributinformationen sowie die hierarchischen Festlegungen für die Informationsflüsse. Insbesondere steuern die Regelwerke das Zusammenspiel der unterschiedlichen Lebenszyklen und stoßen zwischen dem Organisationsmanagement und dem Identity Management Veränderungen einzelner Identitäten an. Das Service Asset und Configuration Management (SACM) ist eine weitere Voraussetzung für das Zusammenspiel mit dem Identity-/Access Management. Intelligente Workflows zweigen in die Configuration Management Database (CMDB) ab und prüfen vor der Verteilung (Veränderung) den aktuellen Status der zu versorgenden Anwendungen/Systeme. Damit wird sichergestellt, dass keine stillgelegten Anwendungen/ Systeme mehr verändert werden. Bereits durchgeführte bzw. abgeschlossene Revisionen behalten somit ihre Gültigkeit. Der Servicekatalog als zentrales Instrument im Service Management wird mit Geschäftsvorfällen für die Abdeckung von Änderungsanforderungen für Identitäten vervollständigt. Als grundlegende Geschäftsvorfälle verstehen sich Neuanlage, Veränderung (allgemein oder attributspezifisch), Sperrung bzw. Austritt, wobei auch weitere Vorfälle zur Umsetzung geschäftlicher Anforderungen vorstellbar sind. Abbildung 2: Integration von Service Request und Access Management Für das Zusammenspiel mit dem Identity-/Access Management wird mit eigenen Geschäftsvorfällen der Bereich der Service Requests erweitert, so dass im ITSM-System Ereignisse für die Generierung von *1) ITIL ist eine registrierte Marke von Axelos Limited

6 6 Service Request und Access-/Identity Management Tickets abgebildet werden können. erheblich das Potential manuell verursachter Fehler. Das Event Management im Service Management definiert Ereignisse, mit denen Prozesse instanziiert werden. Ein Ereignis vereint Informationen zum Servicetyp, zum Geschäftsvorfall, zum Prozess- bzw. Tickettyp, zu möglichen Workflows und zu SLAs mit KPIs, Prioritäten und Gewichtungen. Im Zusammenspiel zwischen dem Service Request und dem Identity-/Access Management kann die Ticketeröffnung im ITSM-System oder aus einer vorgenommenen Änderung an einer Identität in einem der angeschlossenen Quellsysteme entsprechend dem Regelwerk heraus automatisiert erfolgen. Konsequent umgesetzt, werden alle Änderungsvorgänge im ITSM-System mit einem Ticket protokolliert, sodass später nachvollzogen werden kann, wer Anfragen gestellt, die Genehmigungen erteilt und die Änderungen (sofern manuell, ansonsten via Workflow) durchgeführt hat. Darüber hinaus lassen sich durch das Protokollieren (loggen) von möglicherweise unberechtigten Zugriffsversuchen leichter Sicherheitsvorfälle oder Regelverstöße identifizieren. Die Systemhierarchie/-landschaft legt mögliche Informationsflüsse fest und bindet alle relevanten Anwendungen/Systeme in die Verteilung von Identity-/Access Informationen ein. Je nach der Architektur des Verteilungssystems werden Änderungsinformationen von den Quellsystemen direkt oder von Übergabestellen abgeholt und ausgewertet. Initiiert werden kann ein Verteilungsvorgang durch eine Änderung oder durch ein Service Request Ticket aus dem Service Desk heraus. Die technische Verteilung nehmen Konnektoren vor, die hochgradig automatisiert eine nahezu Zero Administration erlauben. Damit reduziert sich Nutzenbetrachtung der Gesamtlösung IT-Organisationen verfügen inzwischen flächendeckend über ITSM-Infrastrukturen und sind so organisiert, dass fällige Erweiterungen für das Zusammenspiel mit dem Identity-/Access Management problemlos und mit geringem Aufwand bewerkstelligt werden können. Der Service Desk wird in die Lage versetzt, eingegangene Aufträge als reguläre Service Requests zu behandeln und in Tickets umzuwandeln. Gleiches trifft für Anwendergruppen mit Self Service Berechtigungen ebenfalls zu. Vollständig implementiert weist das User Access Management keine Lücken bzgl. der Bearbeitung von Anfragen auf. Die Abbildung 4 verweist auf die direkte Integration von Organisations- und sonstigen Stammdaten in die Verwaltung von Identitäten und Regeln. Neu ist in dieser Lösung die Verknüpfung über einen Service Katalog und den Berechtigungsanfragen mit dem Service Request Management. Die Interaktionen zwischen dem ITSM- und dem Verteilungssystem sichern vor Berechtigungsvergaben, dass jeder Vorgang ticketbasiert dokumentiert wird. Moderne ITSM-Systeme erlauben das automatisierte Öffnen und ggf. Schließen von Tickets, die von Veränderungen über das Verteilungssystem ausgelöst wurden. Laut den Vorgaben des Regelwerks werden automatisiert die Verteilungsszenarien gestartet. Es können Einzelaktivitäten (Änderungen) oder auch komplexe Workflows mit Genehmigungsinstanzen aufgerufen werden. Je nach Art um Umfang der aufgerufenen Ereignisse beinhalten die Einzelaufgaben letztlich nur die zum jeweiligen Zeitpunkt notwendigen Interaktionen, typischerweise als Webservices ausgelegt, mit dem ITSM-System. Als problematisch, und dem Anspruch einer weitgehenden Zero Administration zuwider, erweisen sich Anwendungen/Systeme, die Pflegearbeiten an Berechtigungen von außen (z. B. toolunterstützt) gar nicht zulassen. Schon aus architektonischen Gründen sollten Überlegungen einer Konsolidierung angestellt werden. Berücksichtigt man die konsequente Umsetzung aller Handlungsempfehlungen, erntet das Unternehmen die Früchte der Anstrengungen. Die Vorteile liegen auf der Hand: Abbildung 3: Logischer Aufbau/Ablauf von Business-Rollen bis zu Systemberechtigungen itsm Heft 25 September 2013

7 Service Request und Access-/Identity Management 7 Abbildung 4: Prinzipielles Schichtenmodell Zugriffe bzw. Zugänge für jede/s Anwendung/System sind geregelt, bekannt und können jederzeit und hochgradig automatisiert verändert werden; zyklische Re-Zertifizierungen sorgen dafür, dass die unternehmensspezifischen Anforderungen an die Compliance erfüllt werden; die Unternehmens-IT bzw. die Verantwortlichen für das Berechtigungswesen werden stark entlastet; die Zugänge und die Benutzerkonten ausscheidender Mitarbeiter werden vollständig und automatisiert deaktiviert; alle Änderungsvorgänge werden protokolliert und sind nachträglich auswertbar; die Einhaltung der Compliance und spezifischer Vorgaben kann lückenlos nachgewiesen werden. Anwendungsbeispiel mit der syscovery Savvy Suite Insbesondere die Finanzbranche, ITK Anbieter und Energieversorger unterliegen strengen gesetzlichen Rahmenbedingungen und haben daher besondere Anforderungen an ein zuverlässiges Identity-/Access Management. Dieses muss einer hohen Dynamik, resultierend aus inhomogenen Landschaften und einer großen Fluktuation der Identitäten und ihrer Berechtigungen Rechnung tragen. hinweg geht. Das Integrationsmodell für IAM Lösungen ist daher an unabhängigen, aber gleichzeitig über Regeln miteinander verknüpfbaren Lebenszyklus-Prozessen ausgerichtet. Im Rahmen des Integrationsmodells vergleicht die Savvy Suite Soll-Bestände aus den gesetzten Personalsystemen (HR) mit den im eigenen Organisationsmanagement geführten Identitäten, erkennt Änderungen und löst die mit dem Kunden konzeptionierten Identity-Prozesse aus. Neben den automatisch ausgelösten Life-Cycle-Prozessen bieten Webmasken den Anwendern zusätzliche Einstiegspunkte für Änderungsprozesse, die sich aus HR Systemen nicht automatisch ableiten oder nicht in anderen führenden Systemen verwaltete Personen, wie zum Beispiel externe Mitarbeiter, betreffen. Über Regelwerke leiten sich SRM-Prozesse für Accounts oder sonstige IT Services sowie Access Management Prozesse automatisch aus dem Identity Life-Cycle-Prozess ab. Nicht alle Änderungsabläufe lassen sich aufgrund von Regelwerken abbilden. Die Savvy Suite stellt dazu intelligente Kataloge bereit. Für den nicht IT-affinen Anwender bieten die Kataloge und Bestandssichten die Einstiegspunkte in entsprechende SRM und Access Management Prozesse. Die Abbildung 5 zeigt einen Assistenten zur Bestellung neuer Rollen für verwaltete Anwendungen. Je nach Kundeszenario, Services und Automatisierungsgrad erfolgt die Provisionierung (Verteilung) direkt in die entsprechenden Zielsysteme über systemnahe Fulfillment-Systeme oder über angebundene ITSM-Systeme. Ausgangspunkt aller in der Savvy Suite abgebildeten Lebenszyklen, Regeln und Prozesse sind die Entitäten und somit das verwaltete und transparente einzelne Viele Unternehmen setzen hierbei zur Abbildung regelkonformer Service Request Management (SRM) und Identity-/Access Management (IAM) Prozesse auf Basis standardisierter Servicekataloge das Produkt syscovery Savvy Suite der syscovery Business Solutions GmbH ein. Die Savvy Suite kommt insbesondere auch dann zum Einsatz, wenn es um ein sicheres Access Management und die Verknüpfung von Identity- und Access-Prozessen über den gesamten Lebenszyklus Abbildung 5: Savvy suite Anwenderfrontend

8 8 Service Request und Access-/Identity Management Business Objekt. Dieses kann ein(e) System/Anwendung, ein Mitarbeiter, ein Account, eine Organisationseinheit, ein Standort, eine Rolle oder Berechtigung sein. Berechtigungen, die nicht auf Grund von Regeln vergeben werden können, müssen dort beantragt und freigegeben werden, wo der Bedarf auftritt, ohne das durch Rückfragen oder manuelle Eingriffe zusätzlicher Aufwand entsteht. Während mehrstufige Genehmigungsprozesse gängige Praxis sind, nutzen viele Kunden weitere Mechanismen zur Einhaltung von Sicherheitsrichtlinien, wie zum Beispiel Re-Zertifizierungsprozesse. Um neben der Umsetzung der Sicherheitsrichtlinien auch Kostensenkungen durch effizientere Verwendung von Lizenzen und Accounts zu realisieren, werden organisatorische und zyklische Re-Zertifizierungsprozesse eingesetzt. Je nach Service sind die Mitarbeiter selbst, ihre Vorgesetzten, Applikation-Owner oder andere Rolleninhaber in diese Re-Zertifizierungen eingebunden. Die Erfahrungen aus abgeschlossenen Projekten zeigen, dass sich mit der Savvy Suite das skizzierte Lösungskonzept für ein regelkonformes User Access Management trotz hoher Individualität mit einer am Markt erhältlichen seit mehreren Jahren im Einsatz befindlichen Standardsoftware umsetzen lässt. Der Erfolg liegt hierbei in den Faktoren Automatisierung, Compliance und Transparenz. Bei Kunden zwischen 800 und über internen/externen Mitarbeitern und mit teilweise mehr als SRM und Access Management Transaktionen pro Monat, liegt ein wesentlicher Implementierungsschwerpunkt in den Schnittstellen zum Anwender. Elektronische Workflows unterstützen einen hohen Automatisierungsgrad und sorgen für weniger manuelle und fehleranfällige Abläufe. SPONSOR itsmf LIVE! Managed User Mehr Informationen unter: Tel Die Aretas GmbH und der Savvy Hersteller syscovery Business Solutions GmbH präsentieren Ihre Lösungen beim itsmf LIVE! Event Managed User am bei der Commerzbank in Frankfurt/Main Peter Bergmann führt als Experte und Ideenlieferant IT-Organisationen zu einer Anwender-orientierten Sicht-, Arbeits- und Denkweise. Im Mittelpunkt seiner Arbeit steht die Orientierung an systemischen Arbeitsformen und Prozessen. Ausgestattet mit einer Vision, Business Support Services ohne starre IT-Organisationen für Unternehmen greifbar zu machen, stärkt er vor allem Handlungsebenen im IT-Management und begeistert Mitarbeiter für neue Formen und Rollen im Service Management. Peter Bergmann, Geschäftsführender Gesellschafter der aretas München GmbH. Klaus Kirchner ist mit seiner branchenübergreifenden Erfahrung in den Themen IT Architektur und Service Lifecycle Management bei der syscovery Business Solutions GmbH als Business Architect tätig. Aktuell und im Rahmen verschiedener Vorträge beschäftigt er sich schwerpunktmäßig mit den Themen IT Governance und Service Lifecycle Management im Outsourcing. Seine berufliche Karriere startete er bei der syscovery im Jahr 2007 nach seinem Abschluss zum Diplom-Wirtschaftsinformatiker an der TU Darmstadt. Oliver Hast ist seit 1996 Unternehmensberater mit Schwerpunkten in der Entwicklung und der Anwendung von Organisationsmodellen in IT Organisationen. Zuletzt unterstützte er die Einführung von Verbesserungen im Projektmanagement nach CMMI in der Konzern IT der Volkswagen AG. Ausbildung, Zertifizierungen und Praxiserfahrung aus internationalen Projekten runden sein P r o fi la b. itsm Heft 25 September 2013

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

und Auftraggeber als zentraler Erfolgsfaktor

und Auftraggeber als zentraler Erfolgsfaktor 12 Fachartikel Entkopplung der Prozessmodelle zwischen Outsourcingnehmer und Auftraggeber als zentraler Erfolgsfaktor Sonderdruck aus itsm Heft Nr. 27 März 2014 Klaus Kirchner IT-Organisationen müssen

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine Matthias Federmann Continental AG Zur Person Name: Matthias Federmann Wohnort: Regensburg Ausbildung: Berufseinstieg:

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

J. Wutschka (thinksec GmbH) 2015

J. Wutschka (thinksec GmbH) 2015 Lösungsansätze für die Cloud Governance Cloud-Computing Rhein-Main 2015 Jürgen Wutschka Agenda 1. Ausgangspunkt: Ein neues IT-Zeitalter aber noch mehr Regeln 2. Problem: Stoppt Compliance das Cloud Computing?

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Zentrale Dienstleistungsplattform mit Matrix42. Kämmereiamt Abteilung IuK Kai-Uwe Butzinger Markus Kälberer

Zentrale Dienstleistungsplattform mit Matrix42. Kämmereiamt Abteilung IuK Kai-Uwe Butzinger Markus Kälberer Zentrale Dienstleistungsplattform mit Matrix42 Kämmereiamt Abteilung IuK Kai-Uwe Butzinger Markus Kälberer Der Landkreis Karlsruhe Vielfalt am Oberrhein 32 Städte und Gemeinden mit über 100 Stadt- und

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

syscovery Savvy Suite Whitepaper Outsourcing

syscovery Savvy Suite Whitepaper Outsourcing syscovery Savvy Suite Whitepaper Outsourcing whitepaper outsourcing 0C Wollen Sie im Betriebsprozess Kosten sparen? haben sie einen intelligenten selfservicekatalog, so dass ihre kunden ihre business-services

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

GDP4U. Intelligente Ideen für Finanzinstitute

GDP4U. Intelligente Ideen für Finanzinstitute GDP4U Intelligente Ideen für Finanzinstitute --> GDP4U Die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU 147 Abs. 6 AO) verpflichten Finanzinstitute, den Finanzbehörden den

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Smart IT Information Management IT-Landkarte ohne weiße Flecken

Smart IT Information Management IT-Landkarte ohne weiße Flecken Smart IT Information Management IT-Landkarte ohne weiße Flecken Vom Datenchaos zur konsolidierten Informationslandschaft Viele Prozesstools, wenig Transparenz Eine Komplettlösung, schneller Überblick Die

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Dokumentenmanagement. DMS Middleware für optimale Systemintegration

Dokumentenmanagement. DMS Middleware für optimale Systemintegration Dokumentenmanagement DMS Middleware für optimale Systemintegration Ausgangssituation Systemlandschaft heute - eine Bestandsaufnahme Heterogene Systeme, eine Vielzahl von Applikationen unterschiedlicher

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

IT Service Management Center

IT Service Management Center IT Service Management Center Überblick - 1 - OMNITRACKER ITSM Center v5 Unterstützt Ihre Geschäftsprozesse gemäß der bewährten ITIL-Prozesse Bietet zusätzliche Hilfsprozesse Stammdatenverwaltung Verwaltung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Service Management Tagung Self Service. Reto Höhn 04. Juni 2013

Service Management Tagung Self Service. Reto Höhn 04. Juni 2013 Service Management Tagung Self Service Reto Höhn 04. Juni 2013 AMAG Automobil- und Motoren AG Dienstleistungen rund ums Fahrzeug Gegründet von Walter Haefner in 1945 1948 wird AMAG General Importeur für

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Integriertes Configuration Management

Integriertes Configuration Management Integriertes Configuration Management Zusammenspiel zwischen SCCD und IEM PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Schnittstellen

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Erfahrung gibt. Creditreform Kundenreport 2012/2013

Erfahrung gibt. Creditreform Kundenreport 2012/2013 Erfahrung gibt Sicherheit Creditreform Kundenreport 2012/2013 Stephan Schütrumpf Mercator Leasing Risikoklassifizierungssystem mit Potenzial zur Standardlösung Ausgangssituation und Zielsetzung Leasing-

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Herzlich Willkommen zum Webcast. Dokumentenmanagement - Microsoft Dynamics NAV-Integration mit ecspand

Herzlich Willkommen zum Webcast. Dokumentenmanagement - Microsoft Dynamics NAV-Integration mit ecspand Herzlich Willkommen zum Webcast Dokumentenmanagement - Microsoft Dynamics NAV-Integration mit ecspand Navigate GmbH Systeme und Consulting www.navigate-online.de 1 Ihr Referent Elisabeth Fischer Vertriebsbeauftragte

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Das BMF hat nach langen und kontroversen Diskussionen mit den Verbänden nach mehr als anderthalb Jahren

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Dipl. Inf. Ali M. Akbarian

Dipl. Inf. Ali M. Akbarian Dipl. Inf. Ali M. Akbarian 2012 Einführung Globalisierung, Innovation und Kundenzufriedenheit sind auch in Zukunft die wichtigsten Herausforderungen der Unternehmen. Diese Herausforderungen verlangen:

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

SAP Dienstleistung. PART Business Solution GmbH. Unterer Talweg 46 86179 Augsburg. PART Business Solution GmbH

SAP Dienstleistung. PART Business Solution GmbH. Unterer Talweg 46 86179 Augsburg. PART Business Solution GmbH SAP Dienstleistung PART Business Solution GmbH Unterer Talweg 46 86179 Augsburg PART Business Solution GmbH SAP Dienstleistung SAP ERP Datenarchivierung Seite 3 Tax Compliance in SAP Seite 6 Applikationsbetreuung

Mehr

1. Aufbewahrungsfristen für Personalakten

1. Aufbewahrungsfristen für Personalakten Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Gemeinsam erfolgreich in IT Projekten

Gemeinsam erfolgreich in IT Projekten management consulting partners Gemeinsam erfolgreich in IT Projekten MCP Die IT-Spezialisten mit Prozesswissen in der Industrie MCP GmbH www.mc-partners.at Christian Stiefsohn Juli 2014 Das Unternehmen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Integrierte Lösung für die Verarbeitung von Eingangsrechnungen in SAP

Integrierte Lösung für die Verarbeitung von Eingangsrechnungen in SAP Integrierte Lösung für die Verarbeitung von Eingangsrechnungen in SAP Management Summary Mit der Standardlösung d.3 und dem Standard SAP- Workflow- Template maxflow steht Ihnen eine Komplettlösung zur

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

Corporate Insurance Excels

Corporate Insurance Excels Corporate Solutions your way! ISE White Paper Corporate Insurance Excels innovativ. compliant. Effektiver und sicherer mit Excel arbeiten Bibliotheken Excels nach bekannten Ordnungsbegriffen (Kunde, Vertrag

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

LCM LEGAL. Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung

LCM LEGAL. Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung Management für Verträge, Akten, Compliance und Risiken - die Lösung für die moderne Rechtsabteilung 2/3 The Quality The Quality Group Group ist eines der istführenden eines der führenden Software- und

Mehr