Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Ähnliche Dokumente
DAS IDENTITY MANAGEMENT DER ZUKUNFT

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister

Identity Management: Der Schlüssel zur effektiven Datensicherheit

SSZ Policy und IAM Strategie BIT

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

Auswahl und Einführung von Cloud-Lösungen

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Zuhause On-Premises und in der Cloud mit Identity Management

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Der Digitale Arbeitsplatz der Zukunft

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung

Cloud-Orchestrierung & Cloud IdentItäten als Treiber der Digitalisierung. Markus Feldhaus (T-Systems) & Marcus Müller (OneLogin)

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

QS solutions GmbH Ihr Partner im Relationship Management

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig IBM Corporation

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Identity & Access Management in Extranet Portal Projekten

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Strategie und Vision der QSC AG

Dies ist ein Titel für die Präsentation

PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE

eadministration Next Generation

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Exzellente Produktivität trifft zertifizierte Sicherheit

V'ger P&C Das ideale Bestands- und Produktsystem für das anspruchsvolle Sachgeschäft

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

VDMA IT-Report 2016 (Ergebnisauszug)

Identity as a Service

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

BTC IT Services GmbH

Der Weg zu einem ganzheitlichen GRC Management

Wir befinden uns inmitten einer Zeit des Wandels.

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?

Symantec Mobile Computing

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

QS solutions GmbH Ihr Partner im Relationship Management

REFERENZMODELL ÖFFENTLICHE IT

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

IRRISS THE ENTERPRISE

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Dr. Daniel Fasel, CEO DATEN, DAS WERTSCHÖPFENDE GUT FÜR DIE DIGITALISIERUNG

Authentication as a Service (AaaS)

Identity Management an den hessischen Hochschulen

Security in BYOD-Szenarien

Personalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9.

Digital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5. AT Solution Partner

Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock

Fachtagung. Mobile. CMS. Ausgabekanäle. Trends. Responsive Design. Namics. Johannes Waibel. Senior Consultant.

SOA im Zeitalter von Industrie 4.0

Prozeßsteuerung und Hilfestellung mittels mobiler Endgeräte bei der Dienstleistungserbringung in der Zustellung

Geschäftsmodellinnovationen durch Industrie 4.0

Identity for Everything

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

OPC UA TSN Interoperabilität durch offene Automation

Virtualisierung und Management am Desktop mit Citrix

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Regionaltage Human Centric Workplace Fujitsu

Cloud Computing in SAP Umgebungen

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Absolute Vertrauenssache Fujitsu Managed Mobile

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes

DevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien

IT-Sourcing: Perspektiven für den Mittelstand

Microsoft Device Tour Plus

über mehrere Geräte hinweg...

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Sicherheits- & Management Aspekte im mobilen Umfeld

Transparenz in der Intralogistik mit Leitstandstechnologien, Ressourcenplanung und mobilen Apps

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Windows Azure Ihre Plattform für professionelles Cloud Computing

Digital Boardroom und SAP BusinessObjects Cloud. Meetings effizient gestalten mit Ad-hoc Analysen in Echtzeit

Transkript:

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI IT

Inhalt Kontext des IT-SysBw Asset und Configuration Management (ACM) Identity und Access Management (IAM) Beziehung zwischen IAM und ACM Mehrwert von IAM und ACM im Bereich Cybersecurity und Private Cloud Bundeswehr (pcloudbw) Umsetzung von IAM und ACM als cloud-basierter Shared Service BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 2

IT-SysBw Kontext Social Computing Industrie Partner traditioneller Fokus IT-SysBw People zukünftiger Fokus IT-SysBw Mitarbeiter Mobile Computing / IoT Tablets Smartphones Things PC Notebooks On-Premise Outsourcing Private Cloud Hybride Cloud Cloud Computing [In Anlehnung an Kuppinger 2012: https://www.kuppingercole.com/blog/kuppinger/byod-just-a-symptom-of-a-bigger-evolution, Zugriff am 19.11.2016] BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 3

IT-SysBw Einsatzszenare - Charakteristik Bereitstellen von einsatzspezifischen Services Reduzierung der Time to Deploy IT-Unterstützung erfolgt grundsätzlich aus der zentralen Cloud IT Personal im Einsatzgebiet hat einen geringeren Footprint Erzeugung von Installations- und Konfigurationsvorgaben für die abgesetzte Cloud nach Vorlagen und Baupläne Automatische Erstellung der abgesetzten Cloud Einbindung von Partner Services BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 4

IT-SysBw Private Cloud der Bw als zentrale IT-Infrastruktur Integrationsplattform für Bw [ IT-Strategie GB BMVg 2015, S.31] BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 5

IT-Strategie GB BMVg Das IT-SysBw ermöglicht die Identifizierung sowie Autorisierung der Anwender durch ein einheitliches Identitätsmanagement auf Basis festgelegter Rollen und Berechtigungen. [IT-Strategie GB BMVg 2015, S.19] Einheitliches und übergreifendes Identity und Access Management (IAM) Ein ganzheitliches IT-Service Management ist im GB BMVg realisiert. [IT-Strategie GB BMVg 2015, S.16] Eine übergreifende Steuerung der Systemarchitektur... [IT-Strategie GB BMVg 2015, S.29] Einheitliches und übergreifendes Asset und Configuration Management (ACM) BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 6

Asset und Configuration Management (ACM) Ziel, Zweck und Nutzen für die Bw Steuert die zur Leistungserbringung erforderlichen IT-Assets Stellt zuverlässige Information zu den IT-Assets bereit Konfiguration der Assets Beziehungen zwischen den Assets Stellt sicher, dass die Assets über den gesamten Lebenszyklus nachvollziehbar verwaltet und die zugehörigen Managementinformationen gepflegt werden Sicherstellen der Integrität des IT-SysBw über den gesamten Lebenszyklus Ermöglichen eines effektiven und effizienten Managements des IT-SysBw BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 7

Identity und Access Management (IAM) Ziel, Zweck und Nutzen für die Bw IAM dient der zentralen Steuerung und Verwaltung von Identitäten (z.b. Personen, Endgeräte) und regelt die zugehörige Governance Identity Management verwaltet Nutzer über das gesamte IT-SysBw hinweg zentral Access Management verwaltet den Zugriff auf Informationen und Systeme auf der Grundlage des Identity Management Policy-basierter Zugriff auf das IT-SysBw und die enthaltenen Informationen Ermöglichen eines effektiven und effizienten Managements von Identitäten, Rollen und Rechten BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 8

Beziehung IAM und ACM IAM Identity Relationship Management Mitarbeiter Partner Industrie People ACM Sensoren Things PCs/Notebooks Tablets Smartphones Endpoints On-premises Private Cloud [In Anlehnung Forrester Report Nov 2015: Market Overview: Customer Identity And Access Management (CIAM) Solution] Hybrid Cloud Applications and data BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 9

Mehrwert von IAM und ACM im Bereich Cybersecurity Mehrstufige Sicherheit ist realisierbar governancebasierter Ansatz für die zentrale Authentifizierung und Autorisierung ist darstellbar Single Sign-On (SSO) Differenzierte Authentifizierung (in Abhängigkeit einer Kombination von Aspekten) Multi-Channel-Kommunikation 2-Factor-Authentification etc. Differenzierte Zugriffsteuerung auf Information durch die Kombination von Autorisierung und Labeling Management von dynamischen Beziehungen BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 10

Mehrwert von IAM und ACM im Bereich private Cloud der Bundeswehr IAM und ACM sind Vorraussetzungen für den reibungslosen Betrieb der private Cloud der Bundeswehr Reduzierung der Time to Deploy Schnelle Provisionierung von Applikationen auf allen gängigen Endgeräten Feingranulare Verwaltung von Zugriffsrechten auf IT-Ressourcen und Applikationen über Gruppenzugehörigkeit BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 11

Umsetzung von IAM und ACM als cloud-basierter Shared Service Bereitstellung von IAM und ACM über die Mechanismen der private Cloud der Bundeswehr Zentrale Governance Reduzierung von Verwaltungsaufwänden Verbesserung der Auditierbarkeit Reduzierung der Komplexität durch zentralisierte, gemeinsam verwendete Services Wesentliche Bausteine der Cybersecurity BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 12

Vielen Dank für die Aufmerksamkeit Ihr Ansprechpartner Christoph Hausmann Senior System Architekt BWI IT Innovationsmanagement Tel: 02225-988-2117 Mobil: 015151424287 Email: christoph.hausmann@bwi-it.de BWI Informationstechnik GmbH, 2016. Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V1.0 28.11.2016 13