Identity & Access Management



Ähnliche Dokumente
Was ist Identity Management?

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Identity Management Service-Orientierung Martin Kuppinger, KCP

Identity-Management flexible und sichere Berechtigungsverwaltung

über mehrere Geräte hinweg...

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

ECM und Zusammenarbeit

Federated Identity Management

Identity as a Service

2012 Quest Software Inc. All rights reserved.

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Anforderungen und Umsetzung einer BYOD Strategie

SSZ Policy und IAM Strategie BIT

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Prozessorientierte Unternehmensportale und deren Nutzungsszenarien. Einführung in das Thema Unternehmensportale

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

» IT-Sicherheit nach Maß «

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Workflows verwalten. Tipps & Tricks

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

HP Adaptive Infrastructure

Information Security Awareness

Setzen Sie die richtigen Prioritäten im Service Desk!

Test zur Bereitschaft für die Cloud

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Norman Security Portal - Quickstart Guide

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Identity Management an der Freien Universität Berlin

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

"Es werde Cloud" - sprach Microsoft

Installation SQL- Server 2012 Single Node

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Umzug der Datenbank Firebird auf MS SQL Server

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IBM Domino mit Active Directory & Identity Management verbinden

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Outsourcing, Pro und Kontra Segen oder Fluch

HP OpenView Select Access

HP SmartStream Production Center

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Auditmanager. Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht. Auditmanager. im System

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

SharePoint Demonstration

Mehrwert durch 3D-Druck generieren

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG

IVS Arbeitsgruppe Softwaretechnik Abschnitt Management komplexer Integrationslösungen

Business orientiertes Management, die Basis für die geschäftsorientierte IT

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Zugriff auf Unternehmensdaten über Mobilgeräte

Nevis Sichere Web-Interaktion

HP converged Storage für Virtualisierung : 3PAR

Internes Kontrollsystem in der IT

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Integriertes ITSM mit 100% Open Source

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte!

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

Celonis Orchestra. Fallstudie: Einsatz von Celonis Orchestra zum Aufbau eines Live- Leitstand für alle IT-Service-Prozesse

educa.ch SFIB-Fachtagung ICT und Bildung

Key Recovery von Klasse C Enterprise Encryption Zertifikaten mit Certificate Lifecycle Manager

Anwendungsbeispiele Sign Live! Secure Mail Gateway

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

SAP BusinessObjects Solutions for Governance, Risk and Compliance

HR Self Services mit integrierter Abwesenheitsplanung

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

iteracon Productivity Drive

Identity & Access Management in der Cloud

Inhaltsverzeichnis Inhaltsverzeichnis

Projekt Einführung SAP HCM Personalmanagement

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

ROFIN App Benutzerhandbuch. Version 1.0

Enterprise Control Center. Systemvoraussetzungen V2.1

Erste Schritte mit Brainloop Dox

Transkript:

Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Inhalt Anforderungen und Herausforderungen bei IAM Was ist eine IAM Lösung? Projektvorgehensweise Ein Beispiel www.decus.de 2 1

Inhalt Anforderungen und Herausforderungen bei IAM Was ist eine IAM Lösung? Projektvorgehensweise Ein Beispiel www.decus.de 3 Die Adaptive Enterprise Strategie und IT synchronisieren, um aus Veränderungen geschäftliche Mehrwerte zu generieren Geschäftsprozesse Informationstechnologie Benefits: Vereinfachung, Agilität, Wertsteigerung www.decus.de 4 2

Die Identity Herausforderung Analyse Schwachstellen erkennen Schutz vor unberechtigten Zugriffen Intellektuelles Eigentum Bereitstellen von relevanten Daten Umfassende Schutzschicht Kontrollschicht und IT in Einklang bringen www.decus.de 5 Warum handeln? Mitarbeiter Kunden B2B Partner Compliance / Nachweisführung SOX, Basel II, KonTraG, BDSG Interne Richtlinien Sicherheit Zugriff ausgeschiedener Mitarbeiter Wer hat intern Zugriff? Datenqualität Inkonsistente Benutzerdaten erhöhen Aufwand für neue Dienste Produktivität Manuelles Aufsetzen von Benutzern Helpdesk Calls wegen vergessener Passwörter - je 25 Kostenexplosion Benutzeradministration Nachweisführung Vertrieb Finanzen Marketing Logistik www.decus.de Lizenzkosten 6 3

IT-Symposium 2006 17. Mai 2006 Wieviele Identitäten haben Sie? Alliance Partner Sites Enterprise Partner Providers $ Operating Systems (Windows Local Email User Database Expenses System Job Tools Network Services Employee Portal Operating Systems (unix, non Stop) RD Applications Mitarbeiter Local User Stores Partner or Database Share Point Databases, Directories Physical Access Partner Portal Non IT Resources HR, Finance Identity Store Admin and Approval Process www.decus.de Partner SAP Database Databases, Directories Peoplesoft Database 7 IT-Symposium 2006 17. Mai 2006 Resultat bei den Zugriffsrechten Partner Partner Daten und Anwendungen Mitarbeiter Kunden Resources Databases, Directories Operating Systems IT Admin IT Admin OS IT Admin Messaging IT Admin IT Admin Application HR, Fin. s Admin Non IT IT Admin Network Security Policy Policy A Policy B Policy C Policy D Policy F Policy G Maintenance Audit Process Administration Approval www.decus.de Messaging Applications HR, CRM, ERM Finance Policy E Non IT Resources Network Services 8 4

Manuelles Provisioning Mitarbeiter bekommt neue Aufgaben / Rollen Mitarbeiter verlässt das Unternehmen Berechtigungen Auswirkungen? Neue Mitarbeiter Berechtigungen werden gesetzt Zeit welche Rechte wurden Dauer? Zugriff angebracht? vergeben? www.decus.de Dauer? 9 Identity Management Heute Wie viele Mitarbeiter sind damit beschäftigt Änderungen zu managen? Wie lange dauert es Zugriffe zu ermöglichen? Wie viele Accounts sind mittlerweile verwaist? Wer definiert Passwort Policies? Wird immer mehr Leistung bei geringerem Aufwand verlangt? Nur Sie kennen Kosten und Effektivität der existierenden Prozesse www.decus.de 10 5

Inhalt Anforderungen und Herausforderungen bei IAM Was ist eine IAM Lösung? Projektvorgehensweise Ein Beispiel www.decus.de 11 IAM - Lösungskomponenten Registration Termination Accounts Policies Propagation Maintenance Single sign-on Web Web Services Authorization Account linking Cross-domain SSO Trusted partnerships Identity Managment User Life-cycle Mgmt. Provisioning Workflow Genehmigungsverfahren Passwort Management Self Service Delegierte Administration Datensynchronisation Audit Regulatory Reporting Compliance Access Management Authentifizierung Audit Berichtswesen Zentrale Auditlösung Audit Prozess Modellierung Berichte Alarme Revisionssicherheit Trennung von Föderation Offene Föderation über Regelbasierende SAML und Liberty Zugriffskontrolle Single Sign-onüber Web Single Sign-on Unternehmensgrenzen Personalisierung Automatisches Erstellen von Accounts Einwilligung von www.decus.de Benutzern abbildbar Pflichten 12 6

HP OpenView Produkte Registration Termination Accounts Policies Propagation Maintenance Single sign-on Web Web Services Authorization Account linking Cross-domain SSO Trusted partnerships Select Identity User Life-cycle Mgmt. Provisioning Workflow Genehmigungsverfahren Passwort Management Self Service Delegierte Administration Datensynchronisation Audit Regulatory Reporting Compliance Select Access Authentifizierung Regelbasierende Zugriffskontrolle Web Single Sign-on Personalisierung Select Federation Offene Föderation über SAML und Liberty Single Sign-onüber Unternehmensgrenzen Automatisches Erstellen von Accounts Einwilligung von Select Audit Zentrale Auditlösung Audit Prozess Modellierung Berichte Alarme Revisionssicherheit Trennung von Benutzern abbildbar Pflichten www.decus.de 13 Digitales Provisioning Mitarbeiter bekommt neue Aufgaben / Rollen Berechtigungen IT reagiert sofort Mitarbeiter verlässt das Unternehmen Neue Mitarbeiter Berechtigungen werden gesetzt Zeit GARANTIERTER ordnungsgemäßer Zugriff www.decus.de 15 7

Menschen, Prozesse Technologie Betriebssys. (Windows) Enterprise Netzwerk E-mail Ich brauche die richtigen Werkzeuge für meine Arbeit Neuer Mitarbeiter = Herausforderung: Abbildung Geschäftsprozess Neueinstellung Szenario wiederholt sich Mitarbeiter wechseln die Abteilungen Ausscheiden dieser Person aus dem Unternehmen Laufende Wartung: Namensänderung, Passwort Reset Geschäftsbereiche Genehmigung des Vorgesetzten IT ID s Für E-mail, Netzwerknamen etc. einrichten Laufende Wartung In versch. IT Datenspeicher laden ID s in benötigten Systemen einrichten, Zugriffsrechte setzen Automatisierter Lifecycle Prozess Erstellen einer Primary ID Mitarbeiternummer Überprüfen des neuen Mitarbeiters (Ausweis, www.decus.de Führerschein etc.) 16 HR IdM Rollen in Unternehmen CFO, Revision Gesetzeskonformität Wie erfüllen Sie heute Auflagen bzgl. Benutzer und Rechtemanagement? Zukünftige Herausforderungen? CISO, CSO CIO Risiko Management Wie haben sich Prozesse zum sicheren Umgang mit Identitätsdaten bewährt? IT Help Desk Security Effizienz / Qualität der IT Wie reagiert die IT auf ständig neue Benutzer und immer mehr zu verwaltende IT Dienste? www.decus.de 17 8

Inhalt Anforderungen und Herausforderungen bei IAM Was ist eine IAM Lösung? Projektvorgehensweise Ein Beispiel www.decus.de 18 IdM Projektvorgehensweise Discovery Framework Analyse Strategie Definition Workflows Audit Id Provisioning Integration Audit Design Planung Implementieren Analyse Design Plannung Readiness Workshop Betrieb Support Entwicklung Testen Pilot Inbetriebnahme Qualitätssicherung www.decus.de 19 9

Inhalt Anforderungen und Herausforderungen bei IAM Was ist eine IAM Lösung? Projektvorgehensweise Ein Beispiel www.decus.de 20 Beispielarchitektur eroom Lotus Notes SQL Global AD Global HR Employees B2E Portal LDAP Del. Admin Approvals User Self-Service Web Framework Other Other Global Other Global Applications Global Applications Applications Org n XML Org 2 OpCo AD n Setup unknown OpCo 2 manual HR administration AD Organization 1 local IdM Org level LDAP Repository Global level Provisioning Identity Synchronization Workflow Engine Auditing Reporting www.decus.de 21 10

Fragen??? 11