Identity Management. 10 Schritte auf dem Weg zum effektiven Identity Management. Oliver Nyderle SEN SER PS CNS
|
|
- Susanne Koch
- vor 8 Jahren
- Abrufe
Transkript
1 Identity Management 10 Schritte auf dem Weg zum effektiven Identity Management Siemens Enterprise Communications GmbH & Co. KG Copyright Siemens Enterprise Communications All rights reserved. Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.
2 Kernbotschaften 4 Punkte die Sie mitnehmen sollten Identity Mangament ist kein einmaliges Projekt sondern ständige Verbesserung Die richtige Planung entscheidet über den Erfolg bei der Umsetzung. Eine stufenweise Einführung sichert den Erfolg und erhöht die Akzeptanz. Die Verbesserung bestehender Prozesse und die Erhöhung des Automatisierungsgrades beginnt schon mit der ersten Applikation. Der Zweck eines Identity Management ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. Seite 2
3 Herausforderungen an Identity & Access Management Einhaltung v. Gesetzen und Richtlinien sicherstellen Sicherheitslücken vermeiden Administrationskosten senken Effizienz steigern Datenqualität verbessern Insellösungen vermeiden Seite 3
4 Identity & Access Management Die Themenvielfalt im Gartner Jellyfish IDENTITY MANAGEMENT IAM Identity Administration Identity Auditing Directories Resource Access Administration Credential Management Identity Proofing Identity Auditing Virtual Directories Directory Services Security Information & Event Management SOD Controls Within ERP LDAP X.500 Role Management PKI SAPM Card/Token Management Authentication User Provisioning Password Management Metadirectories methods form factors GRC Tools ITSM Service Desk Tools Transaction Assurance Seite 4 Identity Verification Access Management Authentication Infrastructure Smart Token SSO PACS Single Sign-On Enterprise SSO Personal Identity Frameworks Kerberos Federated Identity Management Web SSO Web Access Management OS Access Management SUPM Encryption Network Access Control Content Access Management Enterprise DRM Authorization Management
5 1. Vorbereitung Der Stufenplan Umfang des implementierten Funktionsumfangs Stufe 3: Funktionsumfang Stufe 1: Quick Win Ziel: voll ausgebaute Lösung Stufe 2: Zielsysteme Seite 5 Anzahl der integrierten Zielsysteme
6 2. 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 6
7 Übersicht - Komponenten Quellen (z.b. HR) internal Mitarbeiter Zielsysteme accounts external partners customers Identity Store membership groups/roles Zusatzinformationen organizational geographical Compliance security policy commercial life cycle revision department laws / regulations Seite 7
8 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 8
9 Schritt 1: Integrieren - Integration von Identitäten Herausforderungen, Aufgaben, Vorteile Herausforderungen verschiedene Quellen unterschiedliche Verantwortlichkeiten Mengengerüste, Aktualität Verfügbarkeit von Organisations-Daten Aufgaben Klassiifzierung von Identitäten Spezifikation des Lebenszyklus Integration von Organisations-Daten Nutzbare Vorteile Zentraler Identitätsspeicher Nutzbarkeit als Identity-Provider in einer Service Orientierten Architektur konsistente Stammdaten für die Einführung neuer Systeme Seite 9
10 Schritt 1: Integrieren Integration von Identitäten Quellen (z.b. HR) internal external partners customers 1 Identity Store Zusatzinformationen organizational 1 global identifier geographical commercial life cycle Seite 10
11 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 11
12 Schritt 2: Überprüfen - Integration von Zielsystemen Herausforderungen, Aufgaben, Vorteile Herausforderungen unterschiedliche Verwaltungsprozesse Namesregeln Verfügbarkeit geeigneter Schnittstellen Aufgaben Zusammenführung von Systemkennungen Einführung eines globalen Identifiers Durchführung von Datenkonsolidierungen Nutzbare Vorteile Überprüfung der Zielsysteme möglich Verhinderung unberechtigter Zugriffe Zusammenführung nutzbar für Lizenzkostenberechnung Seite 12
13 Schritt 2: Überprüfen Integration von Zielsystemen Quellen (z.b. HR) Zielsysteme internal accounts external partners membership customers 1 Identity Store 2 groups/roles global identifier Zusatzinformationen organizational 1 geographical commercial life cycle Seite 13
14 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 14
15 Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Herausforderungen, Aufgaben, Vorteile Herausforderungen vorhandene Rechtestrukturen müssen berücksichtigt werden Systeme mit komplexen Rechtestrukturen Datenleichen verschleiern das tatsächliche Bild Aufgaben Analyse der Berechtigungsstrukturen Strukturierung der Zielsystemrechte Entfernen von veralteten Zuweisungen Nutzbare Vorteile Nutzung des bestehenden Wissen zur Rechtestrukturierung Identitätszuordnungen können die Auswertung verbessern (Schritte 1,2) Vereinfachung der Zuweisung durch Strukturierung Seite 15
16 Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen (Role Mining) Rolle Permissions Berechtigungsgruppe (in Zielsystemen) Bruno Klarmann FK Op.-Mgm. OR_Kunde GT Unix MVS Arbeitet in der Abteilung Firmenkunden (FK) in der Filiale München FK Assistent HHB_Basis FK_Basis HHB_D. Users RG08GH04 RG07GH04 RG08ZZ01 RG07ZZ01 RG08LO10 RG07LO10... Windows 2000 Seite 16
17 Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Quellen (z.b. HR) Zielsysteme internal accounts external partners membership 3 customers 1 Identity Store 2 groups/roles global identifier Zusatzinformationen organizational 1 geographical commercial life cycle Seite 17
18 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Schritt 7: Verwenden - Identity Management für die Benutzer Schritt 8: Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 18
19 Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Aktivieren und Deaktivieren von Systemzugängen Berechtigungsprozesse Personalprozesse Stammdaten- Verwaltung Organisationsprozesse Arbeitsprofil- Verwaltung Antrag Genehmigung HR- System Orga- Datenbank Berechtigungs- Datenbank HR-Mitarbeiter Orga-Mitarbeiter Mitarbeiter Genehmiger Systemverwaltungsprozesse Aktivieren Deaktivieren Löschen System- Verwaltung System- Verwaltung System- Verwaltung Seite 19 Netzwerk- System Administrator ERP- System Administrator CRM- System Administrator
20 Schritt 4: Automatisieren - Steuerung der Berechtigungszugänge Herausforderungen, Aufgaben, Vorteile Herausforderungen verschiedene Prozessebenen Verantwortlichkeiten innerhalb der Organisation Bugdet für übergreifende Projeke Aufgaben Prozesse Zusammenführen Aufgabentrennung zwischen Benutzer- und Systemverwaltung Trennung zwischen Systemzugang und Detailrechten Aktivieren Deaktivieren Löschen Nutzbare Vorteile Erhöhung des Automatisierungsgrades Erhöhung des Scherheitslevels Entlastung der Systemadministratoren bzgl. manueller Prüfungen Seite 20
21 Schritt 4: Automatisieren Steuerung der Berechtigungszugänge Quellen (z.b. HR) Zielsysteme internal accounts external partners 4 membership 3 customers 1 Identity Store 2 groups/roles global identifier Zusatzinformationen organizational 1 geographical commercial life cycle Seite 21
22 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 22
23 Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe (Provisionierung) HR-Verwaltung Identitätsverwaltung Mitarbeiter wird eingestellt Die Stammdaten werden im Personalwesen erzeugt und automatisch an den zentralen Identity Store übergeben Über die IAM Plattform werden Identitäten unterscheidlicher Herkunft zentral bereitgstellt. Regeln sind auf Basis der Sicherheitsrichtlinien (Policies) des Unternehmens hinterlegt Berechtigungen Einführung von Regeln Zuweisung Validierung Konsistenz Identity & Access Management Entsprechend den definierten Regeln werden Berechtigungen automatisch gesetzt Individuelle Kriterien: z.b. Laufzeit werden im IAM eingetragen Produktivität Mitarbeiter verfügt über die in den Regeln vereinbarten Zugänge und Berechtigungen In Minuten Provisioning Prozess In den Zielsystemen werden Intranet-/Extranetzugang, - Account, ( und andere) automatisch erzeugt Individuelle Berechtigungen in Portale werden gesetzt Seite 23
24 Schritt 5: Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Herausforderungen, Aufgaben, Vorteile Herausforderungen Organisationsdaten für Regeldefinitionen Ausnahmeregelungen Komplexe Rechtestrukturen in Zielsystemen Aufgaben Implementierung von Regeln Behandlung von Ausnahmen Anpassung der Prozesse für notwendige Organisationsdaten Nutzbare Vorteile Seite 24 Erhöhung des Automatisierungsgrades Berechtigungen entsprechend der Sicherheitspolicy Beschleunigung von Entitlements Welche Grundlagen existieren für die Definition von Regeln? Die Organisationsdaten müssen verfügbar sein!
25 Schritt 5: Bereitstellen Regelbasierte Automatisierung der Rechtevergabe Quellen (z.b. HR) Zielsysteme internal accounts external partners 4 membership 3 customers 1 Identity Store 2 groups/roles 5 global identifier Zusatzinformationen organizational 1 5 assignments geographical 5 rules commercial life cycle Seite 25
26 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 26
27 Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Genehmigungsprozesse Seite 27
28 Schritt 6: Absichern - Absicherung der Berechtigungsvergabe Herausforderungen, Aufgaben, Vorteile Herausforderungen Weitere Rollen für Approvals notwendig Prozesse müssen angepasst werden Prozessrollout notwendig Aufgaben Definition von Genehmigungsprozessen Einbindung der Prozessbeteiligten Nutzbare Vorteile Absicherung von manuellen Zuweisungen möglich. Die Entscheidungen werden durch die Verantwortlichen getroffen. kein Medienbruch bei der Umsetzung. Seite 28
29 Schritt 6: Absichern Absicherung der Berechtigungsvergabe Quellen (z.b. HR) Zielsysteme internal accounts external partners 4 membership 3 customers 1 Identity Store 2 groups/roles 5 global identifier Zusatzinformationen organizational 1 5 assignments geographical 5 rules 6 commercial approvals life cycle Seite 29
30 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 30
31 Schritt 7: Verwenden - Identity Management für die Benutzer Self-Service Self-Service Stellvertreter-Verwaltung Delegierte Administration Anträge und Genehmigungen Passwort-Management Seite 31
32 Schritt 7: Verwenden - Identity Management für die Benutzer Herausforderungen, Aufgaben, Vorteile Herausforderungen Endnutzer verwenden das IdM-System Antrags- und Genehmigngsprozess Aufgaben Rollout einer Endnutzer- Oberfläche für das IdM-System Schulungen für die Endbenutzer Implementierung des Antragsund Genehmigungsprozesses Nutzbare Vorteile Reduktion von Hotline-Kosten Reduktion papiergestützter Prozesse Kostensenkung der administrativen Kosten Seite 32
33 Schritt 7: Verwenden Identity Management für die Benutzer Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational 1 5 assignments geographical 5 rules 6 commercial approvals life cycle Seite 33
34 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 34
35 Das Compliance-Problem und die Rolle von IAM Regulatory Compliance Was ist zu tun? Klare Definition der Zugriffsrechte / Umsetzung / Überwachung / Reporting Welche Hindernisse müssen beseitigt werden? manuelle Rechteverwaltung / Intranspatentes Rechte- und Rollenkonzept / Geringe Datenqualität / Einmal-Aktionen Die Lösung: Identity und Access Management automatisieren Prediction: By 2008, investments in identity management solutions will increase 60 percent in order to address regulatory compliance requirements (0.8 probability). Source: Gartner 2006, Identity and Access Management Today Seite 35
36 Schritt 8: Nachweisen - Nachweisbarkeit der Rechtevergabe Herausforderungen, Aufgaben, Vorteile Herausforderungen Rechtliche Rahmenbedingungen Security-Policy der Organisation zielsystemübergreifende Auswertungen Aufgaben Regelmässige Auswertungen Sicherungskonzept für Zuweisungsoperationen Erstellung von für die Organisation geeigneter Berichten Nutzbare Vorteile DirX Identity Standard Report: Anzahl der Identitäten pro Rolle Auswertungszeitpunkt: Auswertungsbasis: Auswertungsbereich: 7/17/07 5:20:17 PM CEST globaler Rollenkatalog alle Identitäten Erfüllung der Compliance- Anforderungen Nachweisbarkeit für Revisionsanforderungen Risikominimierung Reports auf Basis realer Identitäten Anzahl der Identitäten direkte Zuweisungen Standardrollen interne Mitarbeiter externe Mitarbeiter Organisations-Rollen Vorstand 2 Landesleitung Vertrieb 1 Landesleitung Finanzen 1 Vertrieb 200 Kaufmannschaft 100 Produktion 500 Partnerrollen Lieferant 50 Projektbezogenen Rollen Projektmanager 10 Projektmitarbeiter Entwicklung neue 25 Produktreihe Seite 36
37 Schritt 8: Nachweisen Nachweisbarkeit der Rechtevergabe Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational geographical 1 5 rules 5 assignments 6 Compliance security policy commercial approvals 8 revision department life cycle reports laws / regulations Seite 37
38 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 38
39 Schritt 9: Konstruieren - Rollenmodellierung aus Unternehmenssicht (Role Engineering) Zusammenwirken von Role Finding und Role Mining im Role Engineering Prozess Organisationsstruktur Zielsysteme Schritt 9 Policies, Prozesse Tätigkeiten Role Finding (top down) Role Mining (bottom up) Operations Resourcen Schritt 3 Berechtigungsstruktur Durch Zusammenwirken von Role Finding und Role Mining entsteht schrittweise ein unternehmensweites, systemübergreifendes Rollenmodell Seite 39
40 Schritt 9: Konstruieren - Rollenmodellierung Herausforderungen, Aufgaben, Vorteile Herausforderungen Einführung eines Rollenbegriffs Voraussetzungen in der Organisaton Prozessveränderungen (Verantwortlichkeiten) Aufgaben Einführung eines Rollenbegriffs für die Organisation Geshäftsprozessmodellierung Organisationsdaten bereitstellen (Organisation, Kostenstellen, Standorte, ) Nutzbare Vorteile Zuordnung von Berechtigungen auf fachlicher Ebene (Verständnis) Zusammenführung von Zuordnung und technischer Umsetzung Übertragung von Rechten (Vertretungen) Anzahl der Rechtezuweisungen sinkt Seite 40
41 Schritt 9: Konstruieren Rollenmodellierung aus Unternehmenssicht Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational geographical commercial life cycle rules 9 9 role catalogue assignments 6 approvals reports 8 Compliance security policy revision department laws / regulations Seite 41
42 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 42
43 Schritt 10: Change Rollenmodellierungsprozess Aktualisierung des Rollenmodells Durch die Veränderungen in der Organistionsstruktur, den Geschäftsprozessen und der IT- Infrastruktur ist auch das Rollenmodell einem kontinuierlichen Veränderungsprozess unterworfen. Veränderung Geschäftsmodell, Organisation Role Finding Top-Down Ansatz Role Life Cycle Management Benutzer- und Berechtigungsverwaltung Rollenmodell Rollenkatalog Anpassung Rollen Administration Veränderung IT-Infraturktur Role Mining Bottom-Up Ansatz Seite 43
44 Schritt 10: Change Rollenmodellierungsprozess Herausforderungen, Aufgaben, Vorteile Herausforderungen Veränderungen in der Organisation Veränderungen in der Technik Lösungen entwickeln sich Simulation von Anpassungen Testmöglichkeiten Aufgaben Definition von Rollen für die Rollenmodellierung Erstellung von Testmodellen Änderungs- und Freigabeprozess implementieren Nutzbare Vorteile Identity Management Lösung wird vervollständigt Änderungen auf Basis von Umstrukturierungen werden einfacher durchführbar Seite 44
45 Schritt 10: Change Rollenmodellierungsprozess Quellen (z.b. HR) Mitarbeiter Zielsysteme internal accounts external partners 7 4 membership 3 customers 1 Identity Store self service 2 5 groups/roles global identifier Zusatzinformationen organizational geographical commercial life cycle rules 9 9 role catalogue 10 assignments 6 approvals reports 8 Compliance security policy revision department laws / regulations Seite 45
46 10 Schritte im Überblick (Identity Management) Schritt 1: Integrieren - Integration von Identitäten Schritt 2: Überprüfen - Integration von Zielsystemen Schritt 3: Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Analysieren - Analyse der bestehenden Berechtigungsstrukturen Automatisieren - Steuerung der Berechtigungszugänge Bereitstellen - Regelbasierte Automatisierung der Rechtevergabe Absichern - Absicherung der Berechtigungsvergabe Verwenden - Identity Management für die Benutzer Nachweisen - Nachweisbarkeit der Berechtigungsvergabe Konstruieren - Rollenmodellierung aus Unternehmenssicht Schritt 10: Verändern - Rollenmodellierungsprozess Seite 46
47 Der Stufenplan Umfang des implementierten Funktionsumfangs Stufe 3: Funktionsumfang Stufe 1: Quick Win Ziel: voll ausgebaute Lösung Stufe 2: Zielsysteme Seite 47 Anzahl der integrierten Zielsysteme
48 Kernbotschaften 4 Punkte die Sie mitnehmen sollen Identity Mangament ist kein einmaliges Projekt sondern ständige Verbesserung Die richtige Planung entscheidet über den Erfolg bei der Umsetzung. Eine stufenweise Einführung sichert den Erfolg. Die Verbesserung bestehender Prozesse und die Erhöhung des Automatisierungsgrades beginnt schon mit der ersten Applikation. Der Zweck eines Identity Management ist die Vielzahl der Kennungen und personenbezogenen Informationen welche die Anwender für den Zugriff auf Applikationen, Ressourcen und IT-Systeme benötigen, zu reduzieren und nach Möglichkeit in einer einzigen digitalen Identität zusammenzufassen. Seite 48
49 Siemens Enterprise Communications delivers the complete value chain for IAM Identity Management Management of complete user life cycle to provide efficient and secure user administration for heterogeneous IT infrastructures. Access Management Reliable protection for applications in the web environment through authentication, single sign-on and access control. (De-)Provisioning Approval and Validation User Self Service Certified SAP Integration Password Management Identity Federation Audit and Reporting Role engineering Bottom-up and/or top-down analysis of business processes, deduction of business and/or technical roles and their compliant implementation. Need-to-know and least-privilege Delegated Administration Regulatory Compliance Seite 49 Professional Services Profound consulting, integration and operations know-how based on numerous projects and deep knowledge of businesses and IT. Consult, Design, Build and Integrate Operate and Maintain Technical Project Management
50 Siemens provides an integrated product suite for Identity and Access Management Audit User Management Metadirectory Authentication Web Single Sign-on Services Self-Service & Delegation Role Management Directory Authorization Web Services Security Workflow Provisioning Identity Federation Personal Identity Frameworks Audit Products DirX Identity Comprehensive Identity Management for automated user and entitlement management DirX Audit Sustainable compliance through continuous Identity Auditing of user access and entitlements DirX Directory High-end Directory Server for enterprise and e-business environments DirX Access Secure and reliable Access Management and Federation for Web and SOA environments ID Center Biometric identification for secure and convenient authentication Seite 50
51 Standard Process Model for Identity and Access Management Projects (1) Presales Scoping Workshop Developing a customer-specific IAM solution strategy accounting for compliance requirements optional High-level Design Show Case Detailed definition of the solution Functional description of solution Role and entitlement concept Implementation of the system and its connectors Implementation of the entitlement model: Policies, privileges, roles, self-services, workflows,... As-is analysis systems, processes, data Rough description of solution Return on investment (optional) Prototype Final Design Design Implementation Presentation, Assessment Build Project Management Quality Management Acceptance test and roll-out of the solution Training, operation and security concepts Adaptation to changes in customer s processes Hotline and Tele Service Software updates and data maintenance Seite 51 Support Operate
52 Standard Process Model for Identity and Access Management Projects (2) Project Management Quality Management Acceptance Test Show- Case Prototype Presales Scope Workshop High-level Design Final Design Build Operate Support Operational Concept Offer for IAM Scope Workshop Result Document Feasibility Study ROI Functional Specification Documentation System/Install. Test Report Seite 52 optional LDIF-Export Collection Briefing
53 Siemens Enterprise Communications GmbH & Co. KG SEN PSM SEC Copyright Siemens Enterprise Communications Copyright Siemens Enterprise Communications GmbH & Co KG All All rights rights reserved. reserved.
54 Kontakt Kontakt Solution Line Manager Identity & Privacy Siemens Enterprise Communications GmbH & Co +49 (151) Seite 54
Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrRollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz
Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrSAP SharePoint Integration. e1 Business Solutions GmbH
SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile
MehrEinsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt
Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide
MehrMicrosoft Private Cloud Customer Reference Lufthansa Systems AG
Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrSharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen
ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
Mehr4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63
... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &
Mehrvii Inhaltsverzeichnis 1 Cloud Computing 1
vii 1 Cloud Computing 1 1.1 Was ist Cloud Computing?................................. 1 1.1.1 Servicemodelle der Cloud........................... 1 1.1.2 Liefermodell der Cloud............................
MehrSAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015
SAP S/4HANA Finance Geschäftsabläufe vereinfachen Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance: Management Summary SAP bietet mit SAP S/4HANA Finance eine innovative
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrEinreichung zum Call for Papers
Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrStandardisiert aber flexibel
AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren
MehrFeedback_Praktische Übung
Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrQDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de
QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten
MehrBerechtigungsmanagement für Fileserver
Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrIndustrie 4.0 Frei verwendbar / Siemens AG 2015. Alle Rechte vorbehalten.
Mario Fürst, Siemens Schweiz AG Industrie 4.0 Das Internet revolutioniert die Geschäftswelt Seite 2 Industrie 4.0 ist eine Initiative der deutschen Industrie, die von der deutschen Bundesregierung unterstützt
MehrEffizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend
Effizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend Klaus Berghald Senior Account Manager Klaus.b@zend.com +49 (0)89 51 61 99-18 Umsetzung IT Leiter Herr Dr. Pascal Rheinert Head
MehrContinuous Delivery in der Realität eines Großunternehmens
Continuous Delivery in der Realität eines Großunternehmens Agile World, 28. Juni 2013 Christian Weber 01 Continuous Delivery Das Versprechen Das Versprechen Sch Entspanntes Release Time To Market 3 02
Mehrsoftware, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions
software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business
MehrALM As-A-Service TFS zur hausinternen Cloud ausbauen
ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation
MehrHR Prozesse und Tools
HR Prozesse und Tools Automatisierung und Konsolidierung der HR Prozesse vom Recruiting bis hin zum Austritt flyedelweiss.com 2 HR Prozesse und Tools Wie können Prozesse im HR-Management identifiziert
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrProzessorientierte Applikationsund Datenintegration mit SOA
Prozessorientierte Applikationsund Datenintegration mit SOA Forum Business Integration 2008, Wiesbaden Dr. Wolfgang Martin unabhängiger Analyst und ibond Partner Business Integration 1998 2008 Agenda Business
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrInhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb
sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrT-Systems Multimedia Solutions
T-Systems Multimedia Solutions Verbessert Prozessintegration Service Level? Business Process Management im Alltag der Telekom. Agenda Die Ausgangssituation These Die Praxis - Beispiele Der Weg - Beratungsansatz
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrFastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November 2009. Prof. Dr. rer. pol. Reza Asghari
FastGov Die Verwaltung beschleunigen Digitale Antragsbearbeitung g Was ist ein Geschäftsprozess? - Folge von Einzeltätigkeiten, die schrittweise ausgeführt werden, um ein geschäftliches oder betriebliches
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrNeue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement
MehrAristaFlow BPM Suite Überblick. AristaFlow GmbH Ulm
AristaFlow BPM Suite Überblick AristaFlow GmbH Ulm AristaFlow BPM Suite Activity Repository Editor Aktivitäten und Services integrieren und verwalten Org Model Editor Organisationsmodell abbilden Process
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrImplementierung Beschwerdemanagement & Customer Service
ConSol*CM6 Webcast Implementierung Beschwerdemanagement & Customer Service 22. Februar 2013 Norbert Ferchen Inhalte des Webcasts Grundidee/ Vision Beispiel - einfacher Fall Verteilung/ Dispatching Einbindung
MehrInfrastruktur als Basis für die private Cloud
Click to edit Master title style Infrastruktur als Basis für die private Cloud Peter Dümig Field Product Manager Enterprise Solutions PLE Dell Halle GmbH Click Agenda to edit Master title style Einleitung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIRIS. Reporting-Plattform. Autor MD Software & Design 11.02.2013-0.8. Professionelles Berichtswesen in Unternehmen
IRIS Reporting-Plattform Professionelles Berichtswesen in Unternehmen Autor MD Software & Design 11.02.2013-0.8 Berichtswesen & Reporting in Unternehmen Situation Gleiche Zahlen und Werte werden in Unternehmen
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrEffizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften
Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrErfolgreiche Realisierung von grossen Softwareprojekten
Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1
MehrMobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.
Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity
Mehr