Identity Management. 10 Schritte auf dem Weg zum effektiven Identity Management. Oliver Nyderle SEN SER PS CNS

Größe: px
Ab Seite anzeigen:

Download "Identity Management. 10 Schritte auf dem Weg zum effektiven Identity Management. Oliver Nyderle SEN SER PS CNS"

Transkript

1 Identity Management 10 Schritte auf dem Weg zum effektiven Identity Management Siemens Enterprise Communications GmbH & Co. KG Copyright Siemens Enterprise Communications All rights reserved. Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

2 Kernbotschaften 4 Punkte die Sie mitnehmen sollten Identity Mangament ist kein einmaliges Projekt sondern ständige Verbesserung Die richtige Planung entscheidet über den Erfolg bei der Umsetzung. Eine stufenweise Einführung sichert den Erfolg und erhöht die Akzeptanz. Die Verbesserung bestehender Prozesse und die Erhöhung des Automatisierungsgrades beginnt schon mit der ersten Applikation. Der Zweck eines Identity Management ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. Seite 2

3 Herausforderungen an Identity & Access Management Einhaltung v. Gesetzen und Richtlinien sicherstellen Sicherheitslücken vermeiden Administrationskosten senken Effizienz steigern Datenqualität verbessern Insellösungen vermeiden Seite 3

4 Identity & Access Management Die Themenvielfalt im Gartner Jellyfish IDENTITY MANAGEMENT IAM Identity Administration Identity Auditing Directories Resource Access Administration Credential Management Identity Proofing Identity Auditing Virtual Directories Directory Services Security Information & Event Management SOD Controls Within ERP LDAP X.500 Role Management PKI SAPM Card/Token Management Authentication User Provisioning Password Management Metadirectories methods form factors GRC Tools ITSM Service Desk Tools Transaction Assurance Seite 4 Identity Verification Access Management Authentication Infrastructure Smart Token SSO PACS Single Sign-On Enterprise SSO Personal Identity Frameworks Kerberos Federated Identity Management Web SSO Web Access Management OS Access Management SUPM Encryption Network Access Control Content Access Management Enterprise DRM Authorization Management

5 1. Vorbereitung Der Stufenplan Umfang des implementierten Funktionsumfangs Stufe 3: Funktionsumfang Stufe 1: Quick Win Ziel: voll ausgebaute Lösung Stufe 2: Zielsysteme Seite 5 Anzahl der integrierten Zielsysteme

6 2. 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 6

7 Übersicht - Komponenten Quellen (z.b. HR) internal Mitarbeiter Zielsysteme accounts external partners customers Identity Store membership groups/roles Zusatzinformationen organizational geographical Compliance security policy commercial life cycle revision department laws / regulations Seite 7

8 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 8

9 Schritt 1: Integrieren - Integration von Identitäten Herausforderungen, Aufgaben, Vorteile Herausforderungen verschiedene Quellen unterschiedliche Verantwortlichkeiten Mengengerüste, Aktualität Verfügbarkeit von Organisations-Daten Aufgaben Klassiifzierung von Identitäten Spezifikation des Lebenszyklus Integration von Organisations-Daten Nutzbare Vorteile Zentraler Identitätsspeicher Nutzbarkeit als Identity-Provider in einer Service Orientierten Architektur konsistente Stammdaten für die Einführung neuer Systeme Seite 9

10 Schritt 1: Integrieren Integration von Identitäten Quellen (z.b. HR) internal external partners customers 1 Identity Store Zusatzinformationen organizational 1 global identifier geographical commercial life cycle Seite 10

11 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 11

12 Schritt 2: Überprüfen - Integration von Zielsystemen Herausforderungen, Aufgaben, Vorteile Herausforderungen unterschiedliche Verwaltungsprozesse Namesregeln Verfügbarkeit geeigneter Schnittstellen Aufgaben Zusammenführung von Systemkennungen Einführung eines globalen Identifiers Durchführung von Datenkonsolidierungen Nutzbare Vorteile Überprüfung der Zielsysteme möglich Verhinderung unberechtigter Zugriffe Zusammenführung nutzbar für Lizenzkostenberechnung Seite 12

13 Schritt 2: Überprüfen Integration von Zielsystemen Quellen (z.b. HR) Zielsysteme internal accounts external partners membership customers 1 Identity Store 2 groups/roles global identifier Zusatzinformationen organizational 1 geographical commercial life cycle Seite 13

14 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 14

15 Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Herausforderungen, Aufgaben, Vorteile Herausforderungen vorhandene Rechtestrukturen müssen berücksichtigt werden Systeme mit komplexen Rechtestrukturen Datenleichen verschleiern das tatsächliche Bild Aufgaben Analyse der Berechtigungsstrukturen Strukturierung der Zielsystemrechte Entfernen von veralteten Zuweisungen Nutzbare Vorteile Nutzung des bestehenden Wissen zur Rechtestrukturierung Identitätszuordnungen können die Auswertung verbessern (Schritte 1,2) Vereinfachung der Zuweisung durch Strukturierung Seite 15

16 Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen (Role Mining) Rolle Permissions Berechtigungsgruppe (in Zielsystemen) Bruno Klarmann FK Op.-Mgm. OR_Kunde GT Unix MVS Arbeitet in der Abteilung Firmenkunden (FK) in der Filiale München FK Assistent HHB_Basis FK_Basis HHB_D. Users RG08GH04 RG07GH04 RG08ZZ01 RG07ZZ01 RG08LO10 RG07LO10... Windows 2000 Seite 16

17 Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Quellen (z.b. HR) Zielsysteme internal accounts external partners membership 3 customers 1 Identity Store 2 groups/roles global identifier Zusatzinformationen organizational 1 geographical commercial life cycle Seite 17

18 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 18

19 Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Aktivieren und Deaktivieren von Systemzugängen Berechtigungsprozesse Personalprozesse Stammdaten- Verwaltung Organisationsprozesse Arbeitsprofil- Verwaltung Antrag Genehmigung HR- System Orga- Datenbank Berechtigungs- Datenbank HR-Mitarbeiter Orga-Mitarbeiter Mitarbeiter Genehmiger Systemverwaltungsprozesse Aktivieren Deaktivieren Löschen System- Verwaltung System- Verwaltung System- Verwaltung Seite 19 Netzwerk- System Administrator ERP- System Administrator CRM- System Administrator

20 Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Herausforderungen, Aufgaben, Vorteile Herausforderungen verschiedene Prozessebenen Verantwortlichkeiten innerhalb der Organisation Bugdet für übergreifende Projeke Aufgaben Prozesse Zusammenführen Aufgabentrennung zwischen Benutzer- und Systemverwaltung Trennung zwischen Systemzugang und Detailrechten Aktivieren Deaktivieren Löschen Nutzbare Vorteile Erhöhung des Automatisierungsgrades Erhöhung des Scherheitslevels Entlastung der Systemadministratoren bzgl. manueller Prüfungen Seite 20

21 Schritt 4: Automatisieren Steuerung der Berechtigungszugänge Quellen (z.b. HR) Zielsysteme internal accounts external partners 4 membership 3 customers 1 Identity Store 2 groups/roles global identifier Zusatzinformationen organizational 1 geographical commercial life cycle Seite 21

22 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 22

23 Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe (Provisionierung) HR-Verwaltung Identitätsverwaltung Mitarbeiter wird eingestellt Die Stammdaten werden im Personalwesen erzeugt und automatisch an den zentralen Identity Store übergeben Über die IAM Plattform werden Identitäten unterscheidlicher Herkunft zentral bereitgstellt. Regeln sind auf Basis der Sicherheitsrichtlinien (Policies) des Unternehmens hinterlegt Berechtigungen Einführung von Regeln Zuweisung Validierung Konsistenz Identity & Access Management Entsprechend den definierten Regeln werden Berechtigungen automatisch gesetzt Individuelle Kriterien: z.b. Laufzeit werden im IAM eingetragen Produktivität Mitarbeiter verfügt über die in den Regeln vereinbarten Zugänge und Berechtigungen In Minuten Provisioning Prozess In den Zielsystemen werden Intranet-/Extranetzugang, - Account, ( und andere) automatisch erzeugt Individuelle Berechtigungen in Portale werden gesetzt Seite 23

24 Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Herausforderungen, Aufgaben, Vorteile Herausforderungen Organisationsdaten für Regeldefinitionen Ausnahmeregelungen Komplexe Rechtestrukturen in Zielsystemen Aufgaben Implementierung von Regeln Behandlung von Ausnahmen Anpassung der Prozesse für notwendige Organisationsdaten Nutzbare Vorteile Seite 24 Erhöhung des Automatisierungsgrades Berechtigungen entsprechend der Sicherheitspolicy Beschleunigung von Entitlements Welche Grundlagen existieren für die Definition von Regeln? Die Organisationsdaten müssen verfügbar sein!

25 Schritt 5: Bereitstellen Regelbasierte Automatisierung der Rechtevergabe Quellen (z.b. HR) Zielsysteme internal accounts external partners 4 membership 3 customers 1 Identity Store 2 groups/roles 5 global identifier Zusatzinformationen organizational 1 5 assignments geographical 5 rules commercial life cycle Seite 25

26 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 26

27 Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Genehmigungsprozesse Seite 27

28 Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Herausforderungen, Aufgaben, Vorteile Herausforderungen Weitere Rollen für Approvals notwendig Prozesse müssen angepasst werden Prozessrollout notwendig Aufgaben Definition von Genehmigungsprozessen Einbindung der Prozessbeteiligten Nutzbare Vorteile Absicherung von manuellen Zuweisungen möglich. Die Entscheidungen werden durch die Verantwortlichen getroffen. kein Medienbruch bei der Umsetzung. Seite 28

29 Schritt 6: Absichern Absicherung der Berechtigungsvergabe Quellen (z.b. HR) Zielsysteme internal accounts external partners 4 membership 3 customers 1 Identity Store 2 groups/roles 5 global identifier Zusatzinformationen organizational 1 5 assignments geographical 5 rules 6 commercial approvals life cycle Seite 29

30 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 30

31 Schritt 7: Verwenden - Identity Management für die Benutzer Self-Service Self-Service Stellvertreter-Verwaltung Delegierte Administration Anträge und Genehmigungen Passwort-Management Seite 31

32 Schritt 7: Verwenden - Identity Management für die Benutzer Herausforderungen, Aufgaben, Vorteile Herausforderungen Endnutzer verwenden das IdM-System Antrags- und Genehmigngsprozess Aufgaben Rollout einer Endnutzer- Oberfläche für das IdM-System Schulungen für die Endbenutzer Implementierung des Antragsund Genehmigungsprozesses Nutzbare Vorteile Reduktion von Hotline-Kosten Reduktion papiergestützter Prozesse Kostensenkung der administrativen Kosten Seite 32

33 Schritt 7: Verwenden Identity Management für die Benutzer Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational 1 5 assignments geographical 5 rules 6 commercial approvals life cycle Seite 33

34 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 34

35 Das Compliance-Problem und die Rolle von IAM Regulatory Compliance Was ist zu tun? Klare Definition der Zugriffsrechte / Umsetzung / Überwachung / Reporting Welche Hindernisse müssen beseitigt werden? manuelle Rechteverwaltung / Intranspatentes Rechte- und Rollenkonzept / Geringe Datenqualität / Einmal-Aktionen Die Lösung: Identity und Access Management automatisieren Prediction: By 2008, investments in identity management solutions will increase 60 percent in order to address regulatory compliance requirements (0.8 probability). Source: Gartner 2006, Identity and Access Management Today Seite 35

36 Schritt 8: Nachweisen - Nachweisbarkeit der Rechtevergabe Herausforderungen, Aufgaben, Vorteile Herausforderungen Rechtliche Rahmenbedingungen Security-Policy der Organisation zielsystemübergreifende Auswertungen Aufgaben Regelmässige Auswertungen Sicherungskonzept für Zuweisungsoperationen Erstellung von für die Organisation geeigneter Berichten Nutzbare Vorteile DirX Identity Standard Report: Anzahl der Identitäten pro Rolle Auswertungszeitpunkt: Auswertungsbasis: Auswertungsbereich: 7/17/07 5:20:17 PM CEST globaler Rollenkatalog alle Identitäten Erfüllung der Compliance- Anforderungen Nachweisbarkeit für Revisionsanforderungen Risikominimierung Reports auf Basis realer Identitäten Anzahl der Identitäten direkte Zuweisungen Standardrollen interne Mitarbeiter externe Mitarbeiter Organisations-Rollen Vorstand 2 Landesleitung Vertrieb 1 Landesleitung Finanzen 1 Vertrieb 200 Kaufmannschaft 100 Produktion 500 Partnerrollen Lieferant 50 Projektbezogenen Rollen Projektmanager 10 Projektmitarbeiter Entwicklung neue 25 Produktreihe Seite 36

37 Schritt 8: Nachweisen Nachweisbarkeit der Rechtevergabe Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational geographical 1 5 rules 5 assignments 6 Compliance security policy commercial approvals 8 revision department life cycle reports laws / regulations Seite 37

38 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 38

39 Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht (Role Engineering) Zusammenwirken von Role Finding und Role Mining im Role Engineering Prozess Organisationsstruktur Zielsysteme Schritt 9 Policies, Prozesse Tätigkeiten Role Finding (top down) Role Mining (bottom up) Operations Resourcen Schritt 3 Berechtigungsstruktur Durch Zusammenwirken von Role Finding und Role Mining entsteht schrittweise ein unternehmensweites, systemübergreifendes Rollenmodell Seite 39

40 Schritt 9: Konstruieren - Rollenmodellierung Herausforderungen, Aufgaben, Vorteile Herausforderungen Einführung eines Rollenbegriffs Voraussetzungen in der Organisaton Prozessveränderungen (Verantwortlichkeiten) Aufgaben Einführung eines Rollenbegriffs für die Organisation Geshäftsprozessmodellierung Organisationsdaten bereitstellen (Organisation, Kostenstellen, Standorte, ) Nutzbare Vorteile Zuordnung von Berechtigungen auf fachlicher Ebene (Verständnis) Zusammenführung von Zuordnung und technischer Umsetzung Übertragung von Rechten (Vertretungen) Anzahl der Rechtezuweisungen sinkt Seite 40

41 Schritt 9: Konstruieren Rollenmodellierung aus Unternehmenssicht Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational geographical commercial life cycle rules 9 9 role catalogue assignments 6 approvals reports 8 Compliance security policy revision department laws / regulations Seite 41

42 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 42

43 Schritt 10: Change Rollenmodellierungsprozess Aktualisierung des Rollenmodells Durch die Veränderungen in der Organistionsstruktur, den Geschäftsprozessen und der IT- Infrastruktur ist auch das Rollenmodell einem kontinuierlichen Veränderungsprozess unterworfen. Veränderung Geschäftsmodell, Organisation Role Finding Top-Down Ansatz Role Life Cycle Management Benutzer- und Berechtigungsverwaltung Rollenmodell Rollenkatalog Anpassung Rollen Administration Veränderung IT-Infraturktur Role Mining Bottom-Up Ansatz Seite 43

44 Schritt 10: Change Rollenmodellierungsprozess Herausforderungen, Aufgaben, Vorteile Herausforderungen Veränderungen in der Organisation Veränderungen in der Technik Lösungen entwickeln sich Simulation von Anpassungen Testmöglichkeiten Aufgaben Definition von Rollen für die Rollenmodellierung Erstellung von Testmodellen Änderungs- und Freigabeprozess implementieren Nutzbare Vorteile Identity Management Lösung wird vervollständigt Änderungen auf Basis von Umstrukturierungen werden einfacher durchführbar Seite 44

45 Schritt 10: Change Rollenmodellierungsprozess Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational geographical commercial life cycle rules 9 9 role catalogue 10 assignments 6 approvals reports 8 Compliance security policy revision department laws / regulations Seite 45

46 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 46

47 Der Stufenplan Umfang des implementierten Funktionsumfangs Stufe 3: Funktionsumfang Stufe 1: Quick Win Ziel: voll ausgebaute Lösung Stufe 2: Zielsysteme Seite 47 Anzahl der integrierten Zielsysteme

48 Kernbotschaften 4 Punkte die Sie mitnehmen sollen Identity Mangament ist kein einmaliges Projekt sondern ständige Verbesserung Die richtige Planung entscheidet über den Erfolg bei der Umsetzung. Eine stufenweise Einführung sichert den Erfolg. Die Verbesserung bestehender Prozesse und die Erhöhung des Automatisierungsgrades beginnt schon mit der ersten Applikation. Der Zweck eines Identity Management ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. Seite 48

49 Siemens Enterprise Communications delivers the complete value chain for IAM Identity Management Management of complete user life cycle to provide efficient and secure user administration for heterogeneous IT infrastructures. Access Management Reliable protection for applications in the web environment through authentication, single sign-on and access control. (De-)Provisioning Approval and Validation User Self Service Certified SAP Integration Password Management Identity Federation Audit and Reporting Role engineering Bottom-up and/or top-down analysis of business processes, deduction of business and/or technical roles and their compliant implementation. Need-to-know and least-privilege Delegated Administration Regulatory Compliance Seite 49 Professional Services Profound consulting, integration and operations know-how based on numerous projects and deep knowledge of businesses and IT. Consult, Design, Build and Integrate Operate and Maintain Technical Project Management

50 Siemens provides an integrated product suite for Identity and Access Management Audit User Management Metadirectory Authentication Web Single Sign-on Services Self-Service & Delegation Role Management Directory Authorization Web Services Security Workflow Provisioning Identity Federation Personal Identity Frameworks Audit Products DirX Identity Comprehensive Identity Management for automated user and entitlement management DirX Audit Sustainable compliance through continuous Identity Auditing of user access and entitlements DirX Directory High-end Directory Server for enterprise and e-business environments DirX Access Secure and reliable Access Management and Federation for Web and SOA environments ID Center Biometric identification for secure and convenient authentication Seite 50

51 Standard Process Model for Identity and Access Management Projects (1) Presales Scoping Workshop Developing a customer-specific IAM solution strategy accounting for compliance requirements optional High-level Design Show Case Detailed definition of the solution Functional description of solution Role and entitlement concept Implementation of the system and its connectors Implementation of the entitlement model: Policies, privileges, roles, self-services, workflows,... As-is analysis systems, processes, data Rough description of solution Return on investment (optional) Prototype Final Design Design Implementation Presentation, Assessment Build Project Management Quality Management Acceptance test and roll-out of the solution Training, operation and security concepts Adaptation to changes in customer s processes Hotline and Tele Service Software updates and data maintenance Seite 51 Support Operate

52 Standard Process Model for Identity and Access Management Projects (2) Project Management Quality Management Acceptance Test Show- Case Prototype Presales Scope Workshop High-level Design Final Design Build Operate Support Operational Concept Offer for IAM Scope Workshop Result Document Feasibility Study ROI Functional Specification Documentation System/Install. Test Report Seite 52 optional LDIF-Export Collection Briefing

53 Siemens Enterprise Communications GmbH & Co. KG SEN PSM SEC Copyright Siemens Enterprise Communications Copyright Siemens Enterprise Communications GmbH & Co KG All All rights rights reserved. reserved.

54 Kontakt Kontakt Solution Line Manager Identity & Privacy Siemens Enterprise Communications GmbH & Co +49 (151) Seite 54

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT

COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Ihr starker IT-Partner. Heute und morgen COMPLIANCE UND GOVERNANCE MIT SHAREPOINT Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Murat Firat Master of Science in CS Treiber für Identity Management

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Management von Identitäten

Management von Identitäten E.B.I.F. 11. FRANKFURT EURO FINANCE WEEK 2008 von Identitäten Die Herausforderung in einer digitalen Welt Olaf Badstübner Frankfurt, 18. November 2008 Vertrauliche Daten sind in der heutigen digitalen

Mehr

Menschen-Prozesse-Technologien im Identity- und Access Management

Menschen-Prozesse-Technologien im Identity- und Access Management Menschen-Prozesse-Technologien im Identity- und Access Management Identity Management Day 2006 München, 4. April 2006 Dr. Martin Kuhlmann SAM Product Line Manager Agenda Identity Management (IdM) Kontext

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control

Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control Tool gestützte Berechtigungs- Optimierung als Basis zur Einführung von SAP GRC Access Control ALESSANDRO BANZER, XITING AG UWE SCHUBKEGEL, ALPIQ AG SAP Access Control Agenda - Vorstellung Redner - Compliant

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Release Management und Automatisierung in der Praxis

Release Management und Automatisierung in der Praxis Release Management und Automatisierung in der Praxis Jürgen Decker, 15.06.2012 Director Business Development Warum Application Release Management? + Zunehmende Komplexität von Anwendungen und Infrastruktur

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Die Reise zur Cloud Sicherheit im Handgepäck Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Agenda die Reise zur Cloud Die Mitreisenden Reisestationen/ prozesse Reisegrund, Ablauf und Nebenwirkungen

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

Key Performance Indicators

Key Performance Indicators Key Performance Indicators Kennzahlen die Potential zeigen Dipl.-Ing. Till Federspiel 21. Juni 2006 6/21/2006 2:31:02 PM 6851-06_Teamwork 2006 1 CSC und Performance Control 2. Hälfte 1990er: Process Quality

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor of Sciences)

2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor of Sciences) Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG 2006-2010 Studium Wirtschaftsinformatik und E-Business an der Hochschule Ravensburg-Weingarten (Bachelor

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard Auf dem Weg zum GRC Roland Stahl Lutz Reinhard Agenda Henkel weltweit Start des User-Verwaltung Wechsel zum IAM@Henkel Ergebnis 2005 Weiterentwicklung des IAM zum GRC Fragen und Diskussion 2 Henkel weltweit

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

TUI InfoTec. BMC User Forum, 14. und 15. November 2011. TUI InfoTec Michael Cares 18.11.2011 Page 1

TUI InfoTec. BMC User Forum, 14. und 15. November 2011. TUI InfoTec Michael Cares 18.11.2011 Page 1 TUI InfoTec. BMC User Forum, 14. und 15. November 2011. TUI InfoTec Michael Cares 18.11.2011 Page 1 TUI INFOTEC TUI InfoTec Michael Cares 18.11.2011 Page 2 TUI InfoTec - Übersicht Business - Background

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten. Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved.

Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten. Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved. Gesetzliche Vorgaben, Standards und Richtlinien in IdM- und Compliance-Projekten Copyright 17-09-2013 by Omada A/S, Denmark. All rights reserved. Agenda Kurze Firmenvorstellung Omada Allgemeine Herausforderungen

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Rollenverwaltung innerhalb von Access Governance & Intelligence

Rollenverwaltung innerhalb von Access Governance & Intelligence Rollenverwaltung innerhalb von Access Governance & Intelligence White Paper / Detlef Sturm, Senior System Architect, Beta Systems Software AG / Oktober 2011 2 Inhalt Rollenverwaltung innerhalb von Access

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma Zusammenfassung des Themas / Lösungsbeschreibung Die Real Time Performance Management Plattform (RtPM Plattform) ist

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr