Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK



Ähnliche Dokumente
Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Compliant Identity Management bei Daimler

Identity Management an der Freien Universität Berlin

KPI Analyse Wertschöpfung durch Transparenz

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Quick-Wins identifizieren!

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

SAP BusinessObjects Solutions for Governance, Risk and Compliance

Die Ziele der SAP mit dem Identity Management

Dieser Handlungsbedarf wird organisatorisch durch das Aufsetzen konkreter (Teil-)Projekte wahrgenommen

OPAQ Optimized Processes And Quality

Windows HPC Server 2008 aus der Betreiberperspektive

Rollenbasierte Berechtigungsvergabe

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Gesetzliche Aufbewahrungspflicht für s

Industrial Defender Defense in Depth Strategie

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Herausforderungen des Enterprise Endpoint Managements

Identity & Access Management in der Cloud

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Muster-Angebotsinformation

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

wikima4 mesaforte firefighter for SAP Applications

Der Weg zur eigenen App

Übergreifend projektieren in einem Steuerungsprojekt: CODESYS Visualization

Test zur Bereitschaft für die Cloud

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

SSZ Policy und IAM Strategie BIT

Webinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern

Anforderungen an die HIS

Sitzungsmanagement. für SharePoint

Projekt Einführung SAP HCM Personalmanagement

protecting companies from the inside out

Spezifische Such-Lösungen im Intranet der Beiten Burkhardt Rechtsanwaltsgesellschaft mbh

Euler Hermes SmartLink

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

TeleTrusT-Informationstag "Cyber Crime"

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Identity-Management flexible und sichere Berechtigungsverwaltung

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Feedback_Praktische Übung

6. Oracle DWH Community Mainz Koexistenz SAP BW und mit unternehmensweitem zentralen DWH

Einführung des Elektronischen Aktenplans und der Elektronischen Akte (Sachakte) in der DFG-Geschäftsstelle

1 Überblick über SAP ERP HCM Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

SharePoint und IBM FileNet P8 Integration im Handel. Fred Rothert Teamleiter DMS REWE-Informations-Systeme GmbH

Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer

OpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Entwicklung - Synergiemanagement - Zulassung - Produktion

Projekt Einführung SAP HCM Personalmanagement

Mit Sicherheit IT-Risiken verringern

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl

SharePoint Demonstration

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Firmenbroschüre. Spectrum Consulting AG

Einsatzplanung bei der manroland AG

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Projektmanagement Software gibt es wie Sand am Meer.

IT-Kosten im Mittelstand höher als bei Großunternehmen

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

Projekt Einführung SAP HCM Personalmanagement. Informationsveranstaltung ESS/MSS Einführungswelle I

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

PROJEKT MANAGEMENT VON 0 AUF 100

Automatisierung eines ISMS nach ISO mit RSA Archer

Web Content Management

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

» Unternehmenspräsentation der. regio it aachen. » davincio vertrauensvolle, organisationsübergreifende

ITIL & IT-Sicherheit. Michael Storz CN8

Bestandscockpit. conarum Lösungen

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH

-KONVERTIERUNG LEVIGO SOLUTIONS DAY , 13:45 14:15 WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN?

Identity-Management und Berechtigungskonzept als zentrale Herausforderungen beim klinischen Arbeitsplatzsystem

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Linux Desktop im Kanton Solothurn

Governance, Risk & Compliance für den Mittelstand

Migration auf PO 7.31 und B2B Add-On. Dirk Körbitz Fresenius Netcare GmbH

Herausforderungen in einem über Jahrzehnte gewachsenem HCM-System

Umsetzung des OrViA-Frameworks mit ARIS

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

Umstieg auf Microsoft Exchange in der Fakultät 02

Schutz vor und für Administratoren

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Migration des Debeka-Software-Repositorys auf ein RDMBS

SAP Cloud for Customer

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum

Transkript:

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement Wojta, Bernd Homburg

AGENDA 01 Phase 1: Ziel der Einführung 02 Architektur Governance Risk and Compliance (GRC) 03 Prozessveränderungen 04 Anhang 30.04.2015 Seite 2 SAP IDM als zentrales Identitymanagement

Trennfolien 01 Ziel der Einführung Phase 1

Aufgabenstellung / Ziel Überführung der bisherigen Benutzerverwaltungssysteme (z.b. ZBV, RACF usw.) in ein einheitliches unternehmensweites Identitymanagement-System Verwaltung einer heterogenen Systemlandschaft, die den Anforderungen der verschiedenen Stakeholder (z.b. Interne Revision, IT-Sicherheitsbeauftragter, Datenschutzbeauftragter, externe Prüforganisationen usw.) gerecht wird Prüfung der Berechtigungsvergabe gegen definierte Regelungen zur Laufzeit (Vorteil gegenüber einer nachgelagerten Prüfung) Verbesserungen der Usability bei der Berechtigungsvergabe 30.04.2015 Seite 4 SAP IDM als zentrales Identitymanagement

Phase 1: Einführung SAP CIM CIM = Compliant Identitymanagement besteht aus IDM und GRC Access Control (AC) IDM = Abschaltung ZBV, Ablösung oscare Benutzerverwaltung, automatische Zuordnung von Berechtigungen, Software, Filesystem Zugriffen über Planstellen, IDM produktiv GRC AC = Regelsets zu Risikoanalysen (SAP Plattform), Echtzeit Prüfung von Berechtigungsrisiken, Firefighter (Notfall User Konzept), GRC AC produktiv 30.04.2015 Seite 5 SAP IDM als zentrales Identitymanagement

Phase 1: Einführung SAP IDM IDM übernimmt die Berechtigungsvergabe für SAP und ActiveDirectory IDM übernimmt Benutzerverwaltung (z.b. Anlage externer User) automatische Zuordnung von Berechtigungen über OM-Stellen automatische Zuordnung von Software, Laufwerkszugriffen und Non-SAP Anwendungen mittels AD-Gruppen -> Steuerung über IDM Vor-Produktion: nur 1 IDM statt 6 ZBV-Systeme nur noch ein Datenspeicher für Interne und Externe User Einführung von Self-Services zur Berechtigungsvergabe Komplexität und Fehleranfälligkeit der bestehenden Landschaft wird reduziert 30.04.2015 Seite 6 SAP IDM als zentrales Identitymanagement

IDM Plattform Entwicklung verfügbar Beginn Aktivitäten externer Partner Entscheidung zur technischen Landschaft IDM Landschaft komplett verfügbar Beginn Umsetzung durch externen Partner Finalisierung Arbeitspakete Phase 1 Test Arbeitspakete Phase 1 Pilot Phase 1 Start Phase 1 Phase 1: Zeitlicher Ablauf 30.04.2015 Seite 7 SAP IDM als zentrales Identitymanagement

Trennfolien 02 Architektur IDM&GRC Phase 1

Phase 1: Architektur Governance Risk and Compliance (GRC) 30.04.2015 Seite 9 SAP IDM als zentrales Identitymanagement

Phase 1:IDM Landschaft - heute- FB2* FB3 IT AOK-Systems FB3 SEPAGO FB1 FB2* FB2 ext. DL FB1* SAP FB2* SAP IT SAP ext. DL Microsoft ext. DL ext. DL SAP ext. DL SAP ext. DL SAP ext. DL Microsoft * Die Ziffern bezeichnen die gültige Abt. bzw. Bereichskennzeichnung bei der BARMER GEK Fachkonzept Customizing Betrieb Hersteller 30.04.2015 Seite 10 SAP IDM als zentrales Identitymanagement

Phase 1:IDM Landschaft - zukünftig- FB1 FB2 FB2 ext. DL FB1 SAP FB2 SAP IT SAP ext. DL ext. DL Microsoft ext. DL SAP ext. DL SAP ext. DL SAP ext. DL Microsoft * Die Ziffern bezeichnen die gültige Abt. bzw. Bereichskennzeichnung bei der BARMER GEK Fachkonzept Customizing Betrieb Hersteller 30.04.2015 Seite 11 SAP IDM als zentrales Identitymanagement

Trennfolien 03 Prozessveränderungen Phase 1

Phase 1: Fachfunktion externen User organisatorisch verwalten - heute und zukünftig - heute zukünftig 30.04.2015 Seite 13 SAP IDM als zentrales Identitymanagement

User zu Planstelle komplette Org.Daten Phase 1: Prozess User und Berechtigung User IDM Neues AD IT: Excel-Tabelle mit Zuordnung Planstelle <-> Businessrolle Synchronisierung interne Mitarbeiter User + Berechtigung Altes AD SAP HCM OM Personalstammsatz SAP ECC OM Sonstige SAP Systeme NON-SAP Anwendungen 30.04.2015 Seite 14 SAP IDM als zentrales Identitymanagement

Weiterführende Informationen SAP NetWeaver IDM Documentation and Resource Map 30.04.2015 Seite 15 SAP IDM als zentrales Identitymanagement

04 Anhang

DIE BARMER GEK IN ZAHLEN Anzahl der Mitglieder: 6,7 Mio. Anteil am Markt: 12,6 % Anzahl Versicherte: 8,6 Mio. Anteil am Markt: 12,3 % Mitarbeiterinnen und Mitarbeiter: rund 15.000 Anzahl der Geschäftsstellen: rund 800 Leistungsausgaben (2013): rund 24 Mrd. Quelle: Geschäftsbericht 2013

Vielen Dank! BARMER GEK Wuppertal Abteilung Standardsoftware Michael Wojta, Bernd Homburg