P R E S S E M I T T E I L U N G



Ähnliche Dokumente
KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

Identity Access Management und Governance in der Finanzindustrie

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Verpasst der Mittelstand den Zug?

GPP Projekte gemeinsam zum Erfolg führen

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Speicher in der Cloud

Der beste Plan für Office 365 Archivierung.

Thema: Microsoft Project online Welche Version benötigen Sie?

Zugriff auf Unternehmensdaten über Mobilgeräte

Content Management System mit INTREXX 2002.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Anforderungen an die HIS

Traditionelle Suchmaschinenoptimierung (SEO)

Virtual Roundtable: Business Intelligence - Trends

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

User CAL Preisanhebung & CAL Suiten Änderungen

EIDAMO Webshop-Lösung - White Paper


Updatehinweise für die Version forma 5.5.5

Erfahrungen mit Hartz IV- Empfängern

Dieter Brunner ISO in der betrieblichen Praxis

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Cloud Security geht das?

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Test zur Bereitschaft für die Cloud

SSZ Policy und IAM Strategie BIT

SharePoint Demonstration

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Konzentration auf das. Wesentliche.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Avira Server Security Produktupdates. Best Practice

SharePoint Portal für eine effiziente Zusammenarbeit

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

GeoPilot (Android) die App

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Deutschland-Check Nr. 35

IDV Assessment- und Migration Factory für Banken und Versicherungen

Einleitung: Frontend Backend

SJ OFFICE - Update 3.0

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Was ist clevere Altersvorsorge?

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

» IT-Sicherheit nach Maß «

Was ist Sozial-Raum-Orientierung?

Task: Nmap Skripte ausführen

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Mobile Intranet in Unternehmen

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

ERGEBNISBAND CRM QUICK CHECK

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

München, Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

IT-Unternehmensarchitektur Übung 01: IT-Strategie

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Bachelor Prüfungsleistung

1. Einführung. 2. Weitere Konten anlegen

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Information im Unternehmen: Nutzen Sie die Chancen?

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik

Interview zum Thema Management Reporting &Business Intelligence

Internetnutzung nach Nutzungsart (Teil 1) 1)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

bima -Studie 2012: Schwerpunkt Personalcontrolling

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Social Networks als Kundenbindungsinstrument

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

EINE PLATTFORM

Ein Vorwort, das Sie lesen müssen!

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Netzwerkeinstellungen unter Mac OS X

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Lassen Sie sich entdecken!

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

FrontDoor/Monitor mehr sehen von FrontDoor

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

GUARDEAN CM Trend Monitor Die Ergebnisse im Überblick

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

BUSINESS SOFTWARE. www. sage.at

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Transkript:

PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie am weitesten verbreitet Integrationsgrad verschiedener Lösungen im Bereich IAM/IAG untereinander sowie mit anderen IT-Funktionen im Unternehmen insgesamt tendenziell zu gering Berlin, 17. Juli 2012 Der Einsatz von Identity Access Management (IAM) 1 und Identity Access Governance (IAG) 2 in der Finanzindustrie setzt eine technische Reife in den Unternehmen voraus. Das europäische Analystenunternehmen KuppingerCole und die Beta Systems Software AG, IAM/IAG-Lösungsexperte und Branchenkenner der Finanzindustrie, untersuchen in ihrer aktuellen Studie die technischen Voraussetzungen sowie den Integrationsgrad von IAM/IAG-Lösungen. KuppingerCole führte die Befragung über den Status von IAM und IAG in der Finanzindustrie in Deutschland und der Schweiz zwischen November 2011 und Januar 2012 durch. Die Studie belegt, dass die meisten Unternehmen, die sich heute mit IAM und IAG beschäftigen, nicht mehr auf der grünen Wiese starten. Als Basistechnologie kommt das Identity Provisioning am häufigsten zum Einsatz. Insgesamt ist der Integrationsgrad verschiedener Lösungen im Bereich IAM/IAG untereinander sowie mit anderen IT-Funktionen im Unternehmen tendenziell zu gering. Das erhöht die Aufwände und Risiken. Am weitesten verbreitet ist laut Studie eindeutig das Identity Provisioning als Basistechnologie. Mehr als die Hälfte der Unternehmen setzen bereits Identity-Provisioning-Lösungen ein. Weitere gut 18 % sind in der Planungsphase und knapp 14 % in der Umsetzung. Bei anderen Technologien ist der Verbreitungsgrad dagegen deutlich geringer. -1-

Etwas überraschend ist, dass immerhin 45 % respektive 59 % der Unternehmen weder über Access Governance/Intelligence verfügen noch einen Einsatz planen. Bei Access Intelligence³ ist das noch dadurch zu erklären, dass der Begriff noch nicht etabliert ist. Access Governance ist jedoch mit Blick auf die regulatorischen Anforderungen eine Kerntechnologie, erläutert Martin Kuppinger von KuppingerCole. Wenig überraschend ist dagegen, dass SIEM (Security Information and Event Management), also Lösungen für die Sammlung und zentrale Analyse von Logs und Ereignissen von verschiedenen Systemen, ebenso an Bedeutung gewinnen wie PxM (Privileged Access, Account, Identity, User Management), also die Technologien, mit denen die Handlungsmöglichkeiten von privilegierten Benutzern eingeschränkt und privilegierte sowie gemeinsam genutzte Benutzerkonten besser geschützt werden können. Beide Themenfelder werden häufig von Prüfern gefordert und verringern die IT-Risiken erheblich. Während jeweils weniger als 20 % der Unternehmen heute bereits über solche Lösungen verfügen, sind in der Summe rund 50 % beziehungsweise 45 % der Unternehmen noch in der Planungsoder Implementierungsphase. Die Rolle von Access Governance und Access Intelligence untersucht die Studie desweiteren, indem sie zunächst der Frage nach dem Status des Identity Provisioning nachgeht. Jeweils knapp 30% der Unternehmen nutzen ein zentrales System mit Anbindung aller oder zumindest der meisten kritischen Anwendungen. Gut 32 % der Unternehmen mit einer Provisioning-Lösung haben dagegen nur einzelne Anwendungen angebunden und damit deutlichen Nachholbedarf in diesem Bereich. Weitere 10 % der Unternehmen verfügen über mehrere Provisioning-Lösungen, die nicht oder kaum miteinander verbunden sind. Dagegen gab es in der Studie kein Unternehmen, das mehrere Provisioning-Lösungen einsetzt und diese miteinander integriert hat. -2-

Diese mangelnde Integration zeigt sich noch starker bei der Frage nach dem Zusammenspiel von Access Governance und Provisioning. Da Access Governance auf die Analyse des Status von Berechtigungen und die Rezertifizierung fokussiert, werden dort regelmäßig Situationen identifiziert, die eine Veränderung von Berechtigungen erfordern. Ein Zusammenspiel zwischen Access Governance und Provisioning- Lösungen, bei denen die Provisioning-Lösungen die Umsetzung der Änderungen vornehmen, ist damit zwingend. Immerhin 40 % der befragten Unternehmen, die sowohl Access Governance als auch Provisioning einsetzen, haben diese Integration jedoch nicht. Das ist insofern nicht überraschend, als Access-Governance-Lösungen häufig sehr schnell unter hohem Compliance-Druck eingeführt und teilweise auch von anderen internen Bereichen als dem Identity Provisioning betrieben werden, erklärt Martin Kuppinger. Da die fehlende Kopplung der Lösungen aber das Risiko von Inkonsistenzen im Management von Zugriffsberechtigungen erhöht, ist eine Kopplung zwingend. -3-

Dass die Notwendigkeit seitens der Unternehmen jedoch erkannt ist, zeigen die Antworten auf die Frage, mit welchen anderen Lösungen Access-Governance-Produkte eigentlich integriert sein sollten. Hier erachten alle befragten Unternehmen die Integration mit Provisioning-Lösungen als sehr wichtig oder wichtig. Auch die Integration mit Service-Request-Management-Lösungen für die manuelle Bearbeitung von Änderungen auf Basis von Tickets und mit Business-Process-Management-Lösungen für die Definition und Umsetzung der Prozesse für IAM/IAG wird hoch bewertet. Ebenfalls aufschlussreich sind die Antworten auf die Frage nach dem Zusammenspiel zwischen Enterprise GRC und Access Governance. Hier hat gerade einmal jedes sechste Unternehmen Schnittstellen realisiert. Dagegen haben gut 44 % keine solche Integration und weitere knapp 40 % wissen es nicht. Diese Zahlen geben Aufschluss darüber, dass Access Governance trotz seiner zentralen Bedeutung für die Erfüllung regulatorischer Anforderungen und das Risikomanagement insgesamt immer noch zu sehr als IT-Thema gesehen wird, und dass es der Finanzindustrie insgesamt bisher nicht gelungen ist, organisatorische Strukturen für ein unternehmensweites GRC unter Einbezug sowohl der Business- Bereiche als auch der IT zu implementieren, erklärt Martin Kuppinger. Die gesamte Studie mit weiteren Ergebnissen und Informationen zur Methodik der Studie steht im Internet zum freien Download zur Verfügung unter: http://www.betasystems.com/kuppingercole2012 Anmerkungen: 1) IAM steht für Identity und Access Management und bezeichnet die Technologien, mit denen die Identitäten von Benutzern und ihre Zugriffsberechtigungen verwaltet werden. 2) Identity und Access Governance (IAG) betrachtet die Governance um Identitäten (beispielsweise verwaiste Konten von Benutzern, die längst nicht mehr im Unternehmen sind) und Zugriffsberechtigungen. Hier geht es -4-

darum sicherzustellen, dass Benutzer minimale oder angemessene Berechtigungen haben, aber eben keine Berechtigungen über das hinaus, was sie sinnvollerweise in ihrer Arbeit benötigen. Die Analyse von Zugriffsberechtigungen und die regelmäßige Rezertifizierung durch manuelle Prüfprozesse sind wesentliche Funktionen der Identity und Access Governance. 3) Bei Identity und Access Intelligence geht es um analytische Funktionen, bei denen vermehrt Technologien aus dem Bereich Business Intelligence/Data Warehouse zum Einsatz kommen, um Berechtigungen analysieren und beispielsweise spezifische Risiken erkennen zu können. Im Gegensatz zu IAG werden dabei vermehrt nicht nur statische Berechtigungszuweisungen, sondern auch die aktive Nutzung von Berechtigungen einbezogen. Ende der Mitteilung KuppingerCole KuppingerCole, gegründet 2004, ist ein führendes europäisches Analystenunternehmen für alle Themen rund um Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing. KuppingerCole steht für Expertise, Meinungsführerschaft und eine herstellerneutrale Sicht auf den erweiterten IT Markt. Das umfasst Themen wie das klassische Identity und Access Management (IAM), Information Rights Management (IRM), IT Risk Management, Strong Authentication, Single Sign-On, Federation, User Centric Identity Management, Virtualisierung, Cloud Computing Trends und Standards und vieles mehr. Weitere Informationen unter: www.kuppingercole.com Beta Systems Software AG Die Beta Systems Software AG (General Standard: BSS, ISIN DE0005224406) bietet hochwertige Softwareprodukte und - lösungen im Bereich Sicherheit und Nachvollziehbarkeit in der IT und zur automatisierten Verarbeitung größter Daten- und Dokumentenmengen. In den Geschäftsbereichen Data Center Automation & Audit, Identity & Access Governance und Document Processing & Audit unterstützt das Unternehmen Kunden aus den Bereichen Finanzdienstleistungen, Industrie, Handel, Logistik und IT-Dienstleistungen bei der Optimierung der IT-Sicherheit, der Automatisierung von Geschäftsprozessen sowie mit einem umfassenden Produkt-, Lösungs- und Beratungsangebot im Bereich GRC - Governance, Risk & Compliance bei der Erfüllung von gesetzlichen und geschäftlichen Anforderungen. Beta Systems wurde 1983 gegründet, ist seit 1997 börsennotiert und beschäftigt rund 270 Mitarbeiter. Sitz des Unternehmens ist Berlin. Beta Systems ist national und international mit 15 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen aktiv. Weltweit optimieren mehr als 1.300 Kunden in über 3.200 laufenden Installationen in über 30 Ländern ihre Prozesse und verbessern ihre Sicherheit mit Produkten und Lösungen von Beta Systems. Das Unternehmen gehört zu den führenden mittelständischen und unabhängigen Softwarelösungsanbietern in Europa und erwirtschaftet rund 50 Prozent seines Umsatzes international. Weitere Informationen zum Unternehmen und den Produkten sind unter www.betasystems.de zu finden. Besuchen Sie Beta Systems auch auf www.twitter.com/betasystems, www.facebook.com/betasystems und www.xing.com/companies/betasystemssoftwareag Pressekontakt Unternehmenskontakt: Beta Systems Software AG Dirk Nettersheim Senior Manager Corporate Communications Tel.: +49 (0)30 726 118-0 Fax: +49 (0)30 726 118-850 E-Mail: dirk.nettersheim@betasystems.com Agenturkontakt: HBI PR&MarCom GmbH Alexandra Janetzko, Kevin Schmider Tel.: +49 (0)89 99 38 87-32 / -47 Fax: +49 (0)89 930 24 45 E-Mail: alexandra_janetzko@hbi.de E-Mail: kevin_schmider@hbi.de -5-