Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Ähnliche Dokumente
SAP BusinessObjects Solutions for Governance, Risk and Compliance

Unisys IAM Projekt in der Umsetzung

Top 5 Gründe um Ihr Management von einem risikoorientierten IAM zu überzeugen. Benedikt Giese Senior Business Consultant

Zentrale Datenbank-Nutzerverwaltung

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

2012 Quest Software Inc. All rights reserved.

Identity Management Service-Orientierung Martin Kuppinger, KCP

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Identity & Access Management

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen

GRC TOOLBOX PRO Vorstellung & News

DOAG 2009 Copyright 2009, Oracle Corporation

Der Weg zu einem ganzheitlichen GRC Management

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Identity Maturity Assessment

IDM: Identity Connector Framework (ICF) und SAP Connectors

Access Control in QGIS Server. Elisabeth Leu, QGIS User Meeting, , Bern

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Informationsrisikomanagement

Access Rights Management. Only much Smarter.

Identity-Management flexible und sichere Berechtigungsverwaltung

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

ITIL V3 zwischen Anspruch und Realität

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Identity Management an der Freien Universität Berlin

Access Governance. Identity Management aus dem Business für das Business

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

P R E S S E M I T T E I L U N G

Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

Software Lösungen von masventa

HP OpenView Select Access

IDV Assessment- und Migration Factory für Banken und Versicherungen

Expertentag Big IAM Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Federated Identity Management

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Gruppen im AD tendenziell immer viel zu Viele Auf jeden Nutzer kommen 2-3 Berechtigungsgruppen im AD... 2

Neues von Oracle Gut zu wissen...

Realtime-Risikomanagement durch High Performance Technologien

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

Best of Show on Tour März bis 06. April 2017

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

OPEN FRIDGE - OFFENE GERÄTESCHNITTSTELLEN FÜR ENERGIEEFFIZIENZ

Authentication as a Service (AaaS)

LOG AND SECURITY INTELLIGENCE PLATFORM

SAP mit Microsoft SharePoint / Office

UNTERSTÜTZUNG BEI DER VORBEREITUNG AUF DIE HERAUSFORDERUNGEN RUND UM DIE RISIKOBEWERTUNG UND COMPLIANCE FÜR DIE DSGVO MIT RSA SECURITY

Identity & Provisioning Management

Klassifizierung. Kategorisierung von Daten. Frank Seefeld

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung


Rollenverwaltung innerhalb von Access Governance & Intelligence

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

Access Rights Management. Only much Smarter. ANFORDERUNGEN DES BSI UMSETZEN

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

protecting companies from the inside out

deron ACM / GI deron GmbH der unabhängige Spezialist für Identity Management

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

lobo-dms Archiv Manager

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

Web-based Engineering. SPS-Programmierung in der Cloud

Ganzheitliches Identity & Access Management (IAM)

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Berechtigungsmanagement für Fileserver

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

BI-Navigator. Business Intelligence

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

IAM in the Cloud - Guidance der Cloud Security Alliance

Von Automatisierung und IT - Prozessen

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Rollenbasierte Berechtigungsvergabe

Public Cloud im eigenen Rechenzentrum

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Nevis Sichere Web-Interaktion

Pendenzen Management

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Mehrwert durch Microsoft Business Intelligence

Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur

eadministration Next Generation

Corporate Performance Management mit Business Intelligence Werkzeugen

Standardisiert aber flexibel

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Transkript:

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude

Anforderungen an Identity & Access Management An Identity & Access Management werden von verschiedenen Seiten Anforderungen gestellt: Business Business 'Verständliche' und ergonomische Systeme zur Berechtigungssteuerung Einbindung in gewohnte Medien wie E-Mail, Portalsysteme, Workflows Compliance 'Sichere' Einhaltung von Policies Nachvollziehbarkeit historischer Vorgänge Compliance Identity & Access Management Erfüllung von Nachweispflichten Reduzierung der persönlichen Haftung Management Management IT/Security Leistungsfähige Infrastruktur zur zentralen Steuerung von Zugangsrechten Geringe TCO durch einfache Installation und effiziente Administration IT / Security 07.10.2014 Beta Systems Software AG 2

Step 1 - System Cleanup Inhalt der Projektstufe Vorhandene Berechtigungen und Accounts der IT- Systeme werden den Benutzern zugeordnet und im IAM-Repository zentral erfaßt und analysiert. Business Value Compliance Erkennung und Beseitigung schwerer Verstöße wie Orphan Accounts, ungenutzter Gruppen, Usern ohne Berechtigungen etc. Cleanup & Audit 07.10.2014 Beta Systems Software AG 3

Garancy AIM - Analyse von Berechtigungsdaten Mit Access Intelligence Systemen lassen sich Beziehungen zwischen Accounts, Usern und Systemgruppen darstellen und auswerten. 07.10.2014 Beta Systems Software AG 4

Step 2 - Standard System Provisioning Inhalt der Projektstufe Business Value Basierend auf HR-Daten werden allen Benutzern regelbasierte Berechtigungen in Standardsystemen wie Microsoft Windows (AD), Exchange oder Notes vergeben. Business Enablement Neue Mitarbeiter erhalten schnell die erforderlichen Berechtigungen zu den grundlegenden IT-Systemen. Cleanup & Audit HR- Provisioning 07.10.2014 Beta Systems Software AG 5

Step 3 - Business Process Workflows Inhalt der Projektstufe Ein zentrales Workflow-System steuert individuelle Anträge zur Berechtigungsvergabe und Userverwaltung. Rezertifizierungs-Workflows sichern die regelmäßige Prüfung vergebener Rechte durch den Vorgesetzten. Business Value Business Enablement Die individuelle Berechtigungsvergabe, sowie die Anlage neuer Mitarbeiter kann schnell, sicher und nachvollziehbar in den Fachabteilungen erfolgen. Compliance Die Rezertifizierung erhöht die Sicherheit in der Berechtigungsvergabe sprunghaft. Cleanup & Audit HR- Provisioning Workflows 07.10.2014 Beta Systems Software AG 6

Business Process Workflow Web-basierte Abläufe Nachvollziehbare Schritte Verständliche Begriffe Gewohnte Bedienung Flexible Eskalation Ad-hoc Workflows und Stellvertreterregelungen uvm. 07.10.2014 Beta Systems Software AG 7

Step 4 - Role-Based Access Control Inhalt der Projektstufe Gruppen und Berechtigungen werden in Rollen zusammengefaßt, die individuell oder regelbasiert Benutzern zugeordnet werden. Business Value Business Language Durch die Zusammenführung der Berechtigungen in Rollen werden Berechtigungsgründe für die Fachabteilung transparent und prüfbar. Cleanup & Audit HR- Provisioning Request & Approval RBAC 07.10.2014 Beta Systems Software AG 8

Step 5 - Risk-Driven IAM Inhalt der Projektstufe Business Value Einführung individueller Risiko-Bewertungen für Berechtigungen, Gruppen und Rollen. Datenanalyse und Workflow-Steuerung unter Berücksichtigung des Risikoprofils Effizienzsteigerung in der Rechteverwaltung Risikoprofile ermöglichen eine Bewertung und Konzentration der IAM-Vorgänge auf risikobehaftete Berechtigungen. Cleanup & Audit HR- Provisioning Request & Approval RBAC Risk-driven IAM 07.10.2014 Beta Systems Software AG 9

Access Management - Eine 'Big Data' Thematik Mit der wachsenden Menge an IT-Systemen und Benutzern, 'explodiert' die Anzahl an Zugangsberechtigungen. Nur durch Risikobewertungen lassen sich die zu kontrollierende Datenmenge auf eine handhabbare Größe beschränken.. Users Systems Accounts 07.10.2014 Garancy Corporate Presentation 10

Risk-driven IAM Risikoprofile als Filter großer Datenmengen Analyse individueller Risikobewertungen Einbindung in Workflow- Steuerungen Konzentration auf riskante IAM-Prozesse 07.10.2014 Beta Systems Software AG 11

Beta Systems Software AG 07.10.2014 Beta Systems Software AG 12

Vielen Dank für Ihre Aufmerksamkeit! 07.10.2014 Beta Systems Software AG 13