deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management



Ähnliche Dokumente
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

IBM Domino mit Active Directory & Identity Management verbinden

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

Der beste Plan für Office 365 Archivierung.

SharePoint Demonstration

SSZ Policy und IAM Strategie BIT

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Wechselbereitschaft von Stromkunden 2012

Identity-Management flexible und sichere Berechtigungsverwaltung

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Identity Management an der Freien Universität Berlin

Dokumentation PuSCH App. windows-phone

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Freigabemitteilung Nr. 39. Neue Funktionen adresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

SAP Cloud Solutions. Key-User-Support der All for One Steeb

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Compliant Identity Management bei Daimler

Kostenstellen verwalten. Tipps & Tricks

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Zugriff auf Unternehmensdaten über Mobilgeräte

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

iq digital quarterly #1 Content Marketing

Benutzerverwaltung Business- & Company-Paket

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Wechselbereitschaft von Stromkunden 2011

Anleitung öffentlicher Zugang einrichten

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Bedienungsanleitung für den Online-Shop

MehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar PUTZ & PARTNER Unternehmensberatung AG

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Projekt Einführung SAP HCM Personalmanagement

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Benutzerverwaltung und Rechtevergabe

User CAL Preisanhebung & CAL Suiten Änderungen

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik

ADDISON Apps4Business. MOBILE Reports.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Teamlike Administratorenhandbuch

PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon:

Kurzanleitung Verwendung von USB-Sticks

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Dokumentation PuSCH App. iphone

Rechtssichere -Archivierung

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

1 Objektfilterung bei der Active Directory- Synchronisierung

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Impuls-Studie Enterprise Mobility

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

D i e n s t e D r i t t e r a u f We b s i t e s

IDV Assessment- und Migration Factory für Banken und Versicherungen

Sie finden hier einige typische Beispiele von Austritten von Mitgliedern.

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version)

Gesetzliche Aufbewahrungspflicht für s

Aktivieren von Onlinediensten im Volume Licensing Service Center

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

Anforderungen an die HIS

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Bruchez, Eddy Druckdatum :21:00

LimeSurvey -Anbindung

ID VisitControl. Dokumentation Administration Equitania Software GmbH cmc Gruppe Seite 1

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Industrie 4.0 in Deutschland

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Swisscom Enterprise Customers Trends: Survey Swisscom Mai Mobility

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

(im Rahmen der Exchange-Server-Umstellung am )

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Installation & Konfiguration AddOn AD-Password Changer

Erfolgsfaktoren im Projektmanagement

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

IT Support für den Arbeitsplatz 2.0

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Dokumentation owncloud PH Wien

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Transkript:

der unabhängige Spezialist für Identity Management 1

Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2

Wer ist deron? Security & Compliance Treiber Was ist IDM? Praxisbeispiele Fragen und Antworten 3

Wer ist deron? Security & Compliance Treiber Was ist IDM? Praxisbeispiele Fragen und Antworten 4

Unternehmensdarstellung Spin Off der Fraunhofer Gesellschaft Gründung Anfang 2001 25 Mitarbeiter Standorte Zentrale Stuttgart Köln / Burscheid Hamburg Zürich 5

Kennzahlen deron ACM / GI deron GmbH 26.02.2009 +8 Jahre Erfahrung im Bereich IDM +10 Jahre IDM-Projekterfahrung durch Fraunhofer +60 erfolgreich abgeschlossene Implementierungen 21 laufende Projekte in Bearbeitung 6

mehr zufriedene Kunden... Automotive Industrie Medien Energieversorger Porsche Infineon AG ProSiebenSat.1 Salzburg AG Bosch Henkel KGaA Hessischer Rundfunk hr EnBW NuCellSys Linde Group Westdeutscher Rundfunk wdr Energie AG Harman/Becker Andreas Stihl AG Südwestrundfunk swr Mitteldeutschland Mann+Hummel Schott Glas AG Verlagsgruppe Weltbild citiworks Magna Steyr Dr. Oetker Mairdumont Verlag Finanzen DZ Bank LBS Mannheimer Versicherung Basler Securitas VHV Versicherung Dienstleistungen Schwan Stabilo Handel dm EDEKA Kaufhof Telekommunikation Arcor AG Nürnberger Presse Gesundheitswesen Boehringer Ingelheim Pharma Logistik GmbH Gehe Pharmahandel Uniklinikum Tübingen Die Johanniter Klinikum Salzgitter Öffentliche Verwaltung Fraunhofer Gesellschaft Max-Planck-Gesellschaft Stadt Freiburg Land NRW Umweltbundesamt Hannoversche IT Ges. für Reaktorsicherheit LEG Baden-Württemberg walter TeleMedien T-Com Bundesdruckerei 7

Wer ist deron? Security & Compliance Treiber Was ist IDM? Praxisbeispiele Fragen und Antworten 8

Security und Compliance Treiber Auszüge und Ergebnisse der aktuellen deron IDM Anwenderstudie: Bei 25% der befragten Unternehmen genehmigt die IT (Administration) ohne Absprache mit dem verantwortlichen Anwender-Vorgesetzten die Anträge und führt sie aus Bei 67% der befragten Unternehmen wechseln die User NICHT zyklisch ihre Passwörter 22% der befragten Unternehmen löschen keine Accounts (bei Vertragsende oder organisatorischer Veränderung des Mitarbeiters) 26% der befragten Unternehmen überprüfen nicht die Accounts von externen Mitarbeitern, ob diese noch notwendig sind 9

Wie identifizieren befragte Unternehmen Benutzerleichen? Abgleich mit MA-Liste 56% Checkliste bei Firmenaustritt 44% festgelegter Inaktivzeitraum 32% Account wird automatisch gelöscht 1% keine Gedanken gemacht 14% 0% 20% 40% 60% Angabe in Prozent (Mehrfachnennung) 10

Wie weisen befragte Unternehmen Accounts und Berechtigungen von Usern nach? über zentrales Reporting 5% über Reportings in den einzelnen Systemen 54% ohne Reportingunterstützung 22% operativ nicht durchführbar 19% 0% 10% 20% 30% 40% 50% Angabe in Prozent 11

Wer ist deron? Security & Compliance Treiber Was ist IDM? Praxisbeispiele Fragen und Antworten 12

IDM: Funktionelle Ebenen Eintrag neuer Personalstammdaten Antrags- und Genehmigungsverfahren für neue Accounts Business-Layer: Personeninformationen Businessrollenmodell IT-Geschäftsprozesse HR Orga IDM-Layer: Zentraler Identitätsstore Middleware IDM Infrastruktur: Provisionierung Autorisierungsmanagement Synchronisation Microsoft Active Directory ADS Help Desk Help Desk SAP SAP VPN VPN Weitere Applikationen......... 13

IDM: IT- Geschäftsprozessanforderung Anlegen Löschen Mitarbeiter Life-Cycle Aktivieren / Reaktivieren Deaktivieren Ändern 14

IDM: Funktionelle Anforderungen Bausteine des Identity Identity & Access Management Management Meta-Store für Accounts Anlegen Provisioning Workflow-Management Löschen Mitarbeiter Life-Cycle Aktivieren / Reaktivieren Benutzer Self Service Role Based Access Control Single Sign On Federation Audit Deaktivieren Ändern Public Key Infrastructure 15

IDM: Klassisches Lösungsszenario Vorteile: Synchronisation der Daten Vereinfachte Benutzeranlage Schnelle Realisierung HR > Regelbasierte Verarbeitung der Informationen aus HR Herausforderungen: Vollständige Basisinstallation notwendig Keine Workflowintegration Geringer Nutzen IDM ADS > Regelbasierte Weiterverarbeitung der Daten 16

IDM: Workflow-und Berechtigungsmanagement Vorteile: Workflowintegration Erweiterte Benutzerverwaltung Herausforderungen: Hoher Aufwand für Regelwerk Nur Reporting möglich (kein Soll-Ist-Vergleich) 17

IDM: Businessrollen und Compliance Szenario Vorteile: Audit / Reporting durch Soll-Ist-Vergleich Umfassende Benutzerverwaltung Businessrollenmodell für Regelwerk Sehr großer Nutzen Herausforderungen: Im Vergleich größter Aufwand Nicht kurzfristig zu realisieren 18

Wer ist deron? Security & Compliance Treiber Was ist IDM? Praxisbeispiele Fragen und Antworten 19

Oberflächliche Herausforderung nur Betrachtung des Mitarbeiters als Anwender Fokussierung auf Anlegen und Löschen, da einfach greifbar Unterschätzung der Vielzahl unterschiedlicher Veränderungsprozesse bei Usern Unterschätzung der Mutationshäufigkeit von Userberechtigungen Verdrängung von De-Provisionierungsprozessen (dafür ist kein Antragsverfahren nutzbar) Löschen Deaktivieren Anlegen Mitarbeiter Life-Cycle Ändern Aktivieren / Reaktivieren 20

Reale Herausforderung: Vielzahl unterschiedlicher Life-Cycles Anlegen Technischer User -Life-Cycle Löschen Ändern Prüfen 21

Reale Herausforderung: Vielzahl an Änderungen Namensänderung Funktionsänderung Organisationswechsel Projektmitgliedschaft De-Provisionierung... 22

Reale Herausforderung: Organisatorischer Wechsel Kritische Berechtigungsüberschneidung Security Problem Vertragliche festgelegter Zeitpunkt des Abteilungswechsels Berechtigungen der alten OE Tatsächliches Austrittsdatum aus alter Abteilung Berechtigungen der neuen OE Tatsächlicher Start in der neuen Abteilung zur Einarbeitung Unternehmenszugehörigkeit, Zeitachse t 23

Wer ist deron? Security & Compliance Treiber Was ist IDM? Praxisbeispiele Fragen und Antworten 24

Vielen Dank! 25

Oliver Bührmann Area Sales Manager Nord Mobil: 0173-7213321 Tel.: 0711/248 840-36 Email: oliver.buehrmann@deron.de 26