Sicherheit und Compliance durch Identity Management

Ähnliche Dokumente
Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Test zur Bereitschaft für die Cloud

Secure Network Communications (BC-SEC-SNC)

Der beste Plan für Office 365 Archivierung.

Identity & Access Management in der Cloud

R-BACKUP MANAGER v5.5. Installation

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales

SSZ Policy und IAM Strategie BIT

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Symantec Backup Exec.cloud

Windows Small Business Server (SBS) 2008

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Mail encryption Gateway

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Identity Management Service-Orientierung Martin Kuppinger, KCP

System Center Essentials 2010

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Office 365 Partner-Features

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Erste Schritte mit Desktop Subscription

Thema: Microsoft Project online Welche Version benötigen Sie?

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Inside. IT-Informatik. Die besseren IT-Lösungen.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Der Schutz von Patientendaten

SharePoint Demonstration

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

Perceptive Document Composition

Business Intelligence. Bereit für bessere Entscheidungen

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Windows 8 Lizenzierung in Szenarien

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

! APS Advisor for Automic

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Sichere Freigabe und Kommunikation

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Lizenzierung von SharePoint Server 2013

FAQ Häufig gestellte Fragen

Cloud-Computing. Selina Oertli KBW

Gesetzliche Aufbewahrungspflicht für s

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Content Management System mit INTREXX 2002.

Der einfache Weg zu Sicherheit

QM/PM Partnerrollen HELP.BCBMTOM. Release 4.6C

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Windows Server 2012 R2 Essentials & Hyper-V

VDA 4939 Formulare Version 2

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Lizenzierung von SharePoint Server 2013

Die Post erhebt bei Zustellung der Nachnahmesendung eine Sendungsgebühr in Höhe von 2,00 EUR zusätzlich zum Rechnungsbetrag.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Nevis Sichere Web-Interaktion

Identity-Management flexible und sichere Berechtigungsverwaltung

Anwenderleitfaden Citrix. Stand Februar 2008

Rechtssichere -Archivierung

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Due-Diligence-Prüfung für Vertriebspartner. Auf einen Blick

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

e-business Flexible Lösungen für jedes Versand-Volumen

Global Transport Label - General Motors -

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

(im Rahmen der Exchange-Server-Umstellung am )

ICS-Addin. Benutzerhandbuch. Version: 1.0

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

COMOS FEED Knowledge Base

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Lohnjournal (Report RPCLJNx0; HxxCLJN0)

Microsoft Cloud Ihr Weg in die Cloud

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Mobile Intranet in Unternehmen

Mediumwechsel - VR-NetWorld Software

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SQL Server 2008 Standard und Workgroup Edition

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

Professionelle Seminare im Bereich MS-Office

Transkript:

Sicherheit und Compliance durch Identity Management On the Web sun.com Sicherheit und Compliance durch Identity Management White Paper Januar 2005

Sun Microsystems, Inc. Table of Contents Table of Contents Managementüberblick.................................................................1 Handlungsdruck.....................................................................1 Sicherheit, Compliance und Identity Management..........................................2 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden.........................................3 Offenheit und Sicherheit...............................................................3 Flexibilität und Compliance............................................................4 Effizienz und Kosteneffizienz............................................................4 Identity Management von Sun: Compliance und Risikoabbau...................................5 Ein umfassendes, robustes Konzept für Sicherheit und Compliance..............................5 Sun Java System Identity Manager...................................................5 Sun Java System Access Manager.....................................................6 Sun Java System Directory Server Enterprise Edition......................................6 Sun Java System Identity Auditor.....................................................6 Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb...................................6 Sun setzt Maßstäbe in puncto Auditing und Reporting.......................................7 Kosteneffizienz für die Implementierung und den laufenden Betrieb............................7 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis............8 Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management.....................................................8 Gesundheitswesen: Komplexität managen und Vorschriften einhalten...........................9 Mehr Sicherheit durch Sun.............................................................10

Sun Microsystems, Inc. Managementüberblick P1 Kapitel 1 Managementüberblick Seit einigen Jahren spielen Sicherheit und Compliance für Unternehmen und Organisationen in aller Welt eine wichtigere Rolle als je zuvor. Ursache dafür sind nicht nur Businesstrends, sondern auch die internationale Lage. Heute gehören die Sicherung kritischer Datenbestände und die Compliance mit internationalen Anforderungen zu den größten und zugleich bedeutendsten Herausforderungen aller Unternehmen, die sich an zunehmend offenen, globalen Märkten erfolgreich positionieren möchten. Identity Management ist eine effiziente Antwort auf die technologischen und wirtschaftlichen Hürden, die es Unternehmen schwer machen, für die Sicherheit ihrer Daten zu sorgen und die geltenden Vorschriften zu erfüllen. Handlungsdruck Verschiedene Entwicklungen und Tendenzen setzen Unternehmen immer stärker unter Druck, ihre Voraussetzungen hinsichtlich Sicherheit und Compliance zu verbessern. Die durch terroristische Übergriffe angespannte Sicherheitslage wirkt sich auch auf alle Betriebsabläufe innerhalb eines Unternehmens aus. Einem erhöhten Risiko sind nicht nur Gebäude und andere physische Investitionen ausgesetzt, sondern auch die technologische Präsenz des Unternehmens. Geradezu unvorstellbar wäre zum Beispiel, welche Folgen eine Lücke in der gesicherten IT-Infrastruktur eines Rüstungsunternehmens hätte. Unternehmen müssen ihre Sicherheitsstandards ausgerechnet in einer Zeit erhöhen, in der die Sicherung einer IT-Infrastruktur schwieriger denn je umzusetzen ist. Der offene Datenaustausch über die Unternehmensgrenzen hinweg ist historisch gesehen nicht nur ein absolutes Novum, sondern auch Dreh- und Angelpunkt für das Virtual Enterprise und das damit verbundene Potential einer beispiellosen Steigerung der Produktivität. Umgekehrt bringt er allerdings auch mit sich, dass das einzelne Unternehmen einem höheren Risiko ausgesetzt ist. Nicht nur in puncto Sicherheit, sondern auch in puncto Datenschutz hat das Virtual Enterprise Bedenken aufgeworfen. Wenn zahlreiche Menschen und Unternehmen online kooperieren, steigt potentiell die Wahrscheinlichkeit, dass sich Unbefugte Zugang zu kritischen oder vertraulichen Datenbeständen verschaffen.

P2 Managementüberblick Sun Microsystems, Inc. Unternehmen müssen die Compliance mit zahlreichen Vorschriften und Gesetzesvorgaben sicherstellen (z.b. Sarbanes-Oxley Act, Gramm-Leach-Bliley Act/GLB, Health Insurance Portability & Accountability Act/HIPPA, EU- IAS, Basel II, Europäisches Datenschutzgesetz, BS 7799 oder CA 1836). Ursache dafür sind zwei Tendenzen, die sich in Folge der offener gestalteten elektronischen Zusammenarbeit ergeben haben. Zum einen haben stetig wachsende Datenströme und die rasante Verbreitung elektronischer Informationen dazu geführt, dass der Gesetzgeber Maßnahmen ergriffen hat, um die Sicherheit und Integrität vertraulicher Daten sowie den Zugriff darauf zu schützen. Zum anderen begünstigt die zunehmende Auflösung physischer Grenzen, dass immer mehr Unternehmen auf globaler Ebene agieren und aus diesem Grund eine Vielzahl hochgradig komplexer Vorschriften erfüllen müssen. Nicht zuletzt fiel die Forderung nach höheren Standards in puncto Sicherheit und Compliance zeitlich genau mit der gesamtwirtschaftlichen Abkühlung zusammen. Knapper bemessene Ressourcen müssen heute mehr leisten. Aus diesem Grund genießen Kosteneinsparungen und Effizienzsteigerungen höchste Priorität, wenn ein Unternehmen Sicherheits- und Compliance-Anforderungen umsetzt. Sicherheit, Compliance und Identity Management Identity Management kann Unternehmen in wesentlichem Umfang dabei unterstützen, moderne Anforderungen an Sicherheit und Compliance zu erfüllen. Als einzige Technologie im Bereich Sicherheit und Compliance zentralisiert das Identity Management die Verwaltung kritischer Daten und automatisiert zugleich diejenigen Prozesse, die für eine effiziente Compliance unverzichtbar sind. Das vorliegende White Paper erläutert, welche Herausforderungen Sicherheit und Compliance heute darstellen und wie Unternehmen mit Hilfe von Identity Management darauf reagieren können.

Sun Microsystems, Inc. Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden P3 Kapitel 2 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Unternehmen, die höhere Anforderungen in den Bereichen Sicherheit und Compliance erfüllen möchten, müssen unzähligen Anforderungen gerecht werden, die teilweise miteinander im Widerspruch stehen. Die produktive Zusammenarbeit mehrerer Firmen ist nur in Umgebungen möglich, die offen, aber auch umfassend gesichert sind; flexibel sind, aber auch strenge Vorschriften erfüllen effizient, aber auch besonders kosteneffizient sind. Offenheit und Sicherheit Die Aufgabe: Die Online-Kooperation hat Unternehmen und Einzelanwendern Möglichkeiten für die Zusammenarbeit eröffnet, die vor zwanzig Jahren noch überhaupt nicht vorstellbar waren. Das Online-Sharing eines Datenbestands durch ein Unternehmen und seine Zulieferer gestaltet die Beschaffung wesentlich effizienter. Von den Konsumenten elektronisch übermittelte Daten machen Online-Transaktionen zu einer Augenblickssache. Die elektronische Speicherung von Lieferanten- und Kundendaten rationalisiert die Betriebsabläufe und spart Kosten ein. Für das Potential einer gewinnbringenden Zusammenarbeit im Zeitalter des Virtual Enterprise gibt es noch viele andere Beispiele. Überall machen sich Unternehmen gemeinsam mit ihren Mitarbeitern, Partnern und Lieferanten daran, die traditionellen Muster ihrer Geschäftsabläufe zu verändern - eine gute Sache, die allerdings auch Schwierigkeiten mit sich bringt. Offene Geschäftsformen erfordern einen offenen Zugang zu Systemen und Datenbeständen, der auch Risiken aufwirft. Wenn der Zugang so vielen Menschen möglich ist, die zum großen Teil außerhalb der eigentlichen Unternehmensgrenzen tätig sind, ist mit großer Wahrscheinlichkeit damit zu rechnen, dass dieser Zugang auch missbräuchlich genutzt wird. Wenn ein Unternehmen innovative Formen der Zusammenarbeit einsetzen möchte, muss es seine Datenbestände und Systeme mit entsprechenden Sicherheitsvorkehrungen schützen. Außerdem muss es alle Zugangsberechtigungen und Zugriffsaktivitäten nachvollziehen können, um sämtliche Anforderungen bezüglich Compliance und Auditing zu erfüllen.

P4 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Sun Microsystems, Inc. Die Lösung: Identity Management Lösungen, die sowohl offene Standards als auch einschließende Sicherheit unterstützen, liefern genau die offene und zugleich sichere Infrastruktur, die ein Unternehmen für eine umfassend angelegte Form der elektronischen Kooperation benötigt. Interoperabilität und die Anwendung von Policies auf kontinuierlicher Basis liefern die Voraussetzungen für eine Umgebung, die das Risikopotential auf ein Minimum reduziert und parallel dazu optimale Bedingungen für die Zusammenarbeit bietet. Eine offene und zugleich sichere Umgebung zeichnet sich durch folgende Eigenschaften aus: Identitätskontrolle für den gesamten Lifecycle des Nutzers von einem einzigen Punkt Einblick und Kontrolle des Zugriffs auf kritische Daten und Systeme von einem zentralen Punkt, um die Reaktionszeit zu verkürzen Sicheres Sharing der Identitätsdaten auf gesicherten Netzen mit Partnern, Kunden und Lieferanten schafft Vertrauensräume in B2B (Business-to-business) Online-Netzen. Flexibilität und Compliance Die Aufgabe: Das Virtual Enterprise setzt voraus, dass die einzelnen Nutzer flexibel agieren können. Dazu gehört, dass sie sich für eine bestimmte Aufgabe einer oder mehreren Einheiten anschließen und ihre Zugehörigkeit in Abhängigkeit von den jeweiligen Geschäftsanforderungen wechseln. Ein Logistikunternehmen zum Beispiel kann im Rahmen eines Virtual Enterprise als Lieferant eines Fertigungsunternehmens auftreten, dessen Teilprodukte an Standorte in aller Welt geliefert werden müssen. Derselbe Logistikanbieter kann auch als Lieferant eines Einzelhändlers fungieren, indem er online bestellte Waren ausliefert. Jedes Unternehmen kann in praktisch grenzenloser Vielfalt flexible Geschäftsbeziehungen mit anderen eingehen. Dafür benötigt es allerdings eine entsprechend große Flexibilität und Skalierfähigkeit. Umgekehrt muss es dafür sorgen, dass seine Geschäftsprozesse strenge Vorschriften erfüllen. Die (weltweite) Zusammenarbeit mit zahlreichen Firmen und ein hochgradig differenziertes Geschäft gestalten die Einhaltung von Vorschriften und Regelungen ausgesprochen komplex und erhöhen die Kosten für den Fall, dass die Compliance nicht vollständig gegeben ist. Die Lösung: Unternehmen müssen das Risiko einer unzureichenden Compliance und die damit verbundenen Kosten eingrenzen. Eine geeignete Identity Management Lösung verfügt über robuste Auditing- und Reporting- Merkmale und bietet sowohl Flexibilität als auch Interoperabilität. Sie integriert sich problemlos in vorhandene IT-Infrastrukturen und verbessert die Abläufe. Effizienz und Kosteneffizienz Die Aufgabe: Der Weg zu einer Infrastruktur mit allen Fähigkeiten für einen offenen, flexiblen und sicheren Betrieb, der die verbindlichen Anforderungen erfüllt, kann ausgesprochen aufwändig sein. Weil dabei für ein Unternehmen sehr viel auf dem Spiel steht, kann man keine Kompromisse eingehen erst recht nicht wenn man dabei die Effizienz der Maßnahmen in Frage stellen würde. Welche Kosten und Schwierigkeiten mit Sicherheit und Compliance verbunden sind, bekommen Unternehmen Tag für Tag zu spüren. Sie reagieren darauf, indem sie neue Mitarbeiter einstellen, externe Berater hinzuziehen und neue, meist überwiegend manuelle Prozesse implementieren, die ausgesprochen komplex sind. Unzureichend umgesetzte Planungen können das Risiko erhöhen und unter Umständen zu sechsstelligen Umsatzeinbußen sowie einem unermesslichen Vertrauensverlust bei Kunden und Partnern führen. Heute haben IT-Bereiche ein geringer bemessenes Budget und weniger Ressourcen denn je zur Verfügung, um diese hohen Anforderungen zu erfüllen. Unternehmen müssen klug investieren und diejenigen Technologien auswählen, die wertbeständig sind, eine wirklich strategische Bedeutung haben und innerhalb kurzer Zeit messbare Ergebnisse liefern.

Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P5 Viele Unternehmen überlegen, ob es nicht besser wäre, auf eine offenere Gestaltung ihrer Geschäftsabläufe zu verzichten. Dafür bezahlen sie unter Umständen jedoch einen unermesslich hohen Preis in Form von Kundenverlusten oder Strafgeldern. Welche Möglichkeiten haben sie, um diese innovativen Möglichkeiten zu nutzen? Die Lösung: Offenheit, Sicherheit und Compliance müssen nicht unbedingt ein Vermögen kosten. Identity Management Lösungen, die automatische Prozesse einsetzen, sind für Effizienz und Kosteneffizienz im Virtual Enterprise praktisch unverzichtbar. Identity Management bietet Unternehmen nicht nur Sicherheit und Compliance, sondern ebnet auch den Weg zu beträchtlichen Kosteneinsparungen und Wettbewerbsvorteilen. Kapitel 3 Identity Management von Sun: Compliance und Risikoabbau Suns Komplettlösung für das Identity Management adressiert alle für Sicherheit und Compliance relevanten Aspekte. Mit einem durchgängigen Konzept können Unternehmen die Sicherheit und Compliance ihrer Abläufe sicherstellen, ohne Technologien verschiedener Anbieter miteinander in Einklang bringen zu müssen. Ein umfassendes, robustes Konzept für Sicherheit und Compliance Die Identity Management Lösungen von Sun decken alle relevanten Aspekte ab von User Provisioning über Auditing und Reporting bis zu den Zugriffsvorgängen. Sun Java System Identity Manager Java System Identity Manager bietet integrierte Services für User Provisioning und Identitätssynchronisierung eine ideale Grundlage für das Management von Identitätsprofilen und Berechtigungen über den gesamten Lifecycle hinweg. Bislang fragmentierte, manuell gesteuerte Prozesse für das Management des gesamten User Lifecycle Prozesses laufen vollständig automatisch ab. Auf diese Weise verkürzt Identity Manager einige wichtige Abläufe: Aufnahme neuer Benutzer, die schneller produktiv arbeiten können Anpassung der Zugangsprivilegien bei Rollenänderungen Sofortiges, sicheres Stilllegen von Accounts, wenn die Zusammenarbeit mit dem Unternehmen endet

P6 Identity Management von Sun: Compliance und Risikoabbau Sun Microsystems, Inc. Das Provisioning auf der Basis von Rollen und Regeln bietet weit reichende Flexibilität bei der Handhabung von Provisioning Regeln für Nutzer, Unternehmen, Ressourcen, Rollen und Gruppen. Der dynamische Workflow unterstützt mehrstufiges, komplexes Provisioning; Änderungen an den Identitätsdaten werden automatisch vorgenommen. Die Verantwortlichen können die Zugangsberechtigungen der Nutzer komplett einsehen und kontrollieren. Sun Java System Access Manager Java System Access Manager ist eine Sicherheitsbasis, mit deren Hilfe Unternehmen den sicheren Zugriff auf Webanwendungen managen können sowohl im internen Bereich als auch für Business-to-Business (B2B) Wertketten. Dezentrale Services für Authentisierung und Autorisierung, die rollenbasierte Zugangskontrolle und Single Sign-On (SSO) liefern ein effizientes, skalierbares Sicherheitsmodell für alle webbasierten Applikationen. Access Manager verbessert die Sicherheit und vereinfacht nicht nur das Management, sondern auch die Transaktionen und den Datenaustausch. Zugleich sorgt er für den Schutz und die Sicherheit wichtiger Identitätsdaten, schützt die Ressourcen vor Missbrauch sowie unbefugten Zugriffen und veranlasst Echtzeit-Audits für solche Vorfälle. Sorgfältig definierte, mehrfach einsetzbare und für Audits geeignete Sicherheitsabläufe können unternehmensweit eingesetzt werden. Sun Java System Directory Server Enterprise Edition Java System Directory Server Enterprise Edition fungiert als Rückgrat einer unternehmensweiten Identity-Infrastruktur. Er rationalisiert den Betrieb und spart Kosten ein, weil geschäftskritische Anwendungen und große Extranet- Anwendungen sicher auf konsistente, präzise und zuverlässige Identitätsdaten zugreifen können. An einem zentralen Ort werden die Identitätsprofile, Zugangsberechtigungen, Anwendungs- und Netzwerkdaten gespeichert und verwaltet. Directory Server Enterprise Edition fügt sich nahtlos in Multiplattform-Umgebungen ein und unterstützt die sichere Synchronisierung der Passwörter mit Microsoft Windows Active Directory. Sun Java System Identity Auditor Java System Identity Auditor ist die erste kommerzielle Lösung, die Compliance-Merkmale nahtlos in routinemäßige Abläufe integriert, indem sie weitgehend manuelle, fragmentierte Prozesse rationalisiert und automatisiert. Java System Identity Auditor gewährt Unternehmen den vollständigen Einblick in Zugangsberechtigungen, um ihnen die Prüfung der Identitätskontrolle zu erleichtern. Die Administratoren können jederzeit nachsehen, wer auf welche Daten zugreifen darf. Sie werden über Policy-Verstöße sofort informiert und können dafür sorgen, dass Gegenmaßnahmen automatisch veranlasst werden. Ergänzend dazu erstellt Identity Auditor Berichte, stellt den aktuellen Status auf einem Dashboard dar, richtet einen Audit Trail ein und stellt Nachweise zu Events sowie Zugangsberechtigungen in fertig verwendbarer Form zur Verfügung. Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Mit verschiedenen Merkmalen und Tools sorgen die Identity Management Lösungen von Sun dafür, dass der Zugriff auf kritische Daten so genau wie möglich kontrolliert wird: Zentraler Einblick und zentrale Kontrolle über kritische Systeme und Datenbestände Sofortige zentrale Sperrung von Accounts, deren Zusammenarbeit mit dem Unternehmen beendet ist oder sich verändert hat

Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P7 Suche nach inaktiven Accounts, die bei Bedarf gesperrt werden können, um die Aktivität des Unternehmens wirklichkeitsgetreu darzustellen Kennwort-Management und die Anwendung von Regeln sichern die Integrität eines unternehmensweiten Sicherheitsprogramms, indem sie nur autorisierten Personen den Zugriff gewähren Wer auf welche Daten und Ressourcen zugreifen darf, kann stets in Echtzeit überprüft werden. Automatische Identifikation und Reaktion auf potentielle Risiken wie etwa inaktive Accounts Die Zugangskontrolle auf der Basis von Rollen und Regeln beschränkt den Zugang zu kritischen Daten auf Einzelpersonen, die durch ihre Jobfunktionen und Verantwortungsbereiche charakterisiert sind. Besserer Schutz kritischer Daten durch Authentisierungstechnologie mit zwei Faktoren Konsistente Anwendung von unternehmensweiten Sicherheitsregeln Directory Proxy Services schützen wie eine Firewall vor missbräuchlichen Zugriffen und fungieren als Front-end, um Denial-of-Service (DoS) Angriffe sowie unbefugte Benutzer abzuwehren. Sun setzt Maßstäbe in puncto Auditing und Reporting Folgende Merkmale von Suns Identity Management Lösungen setzen Sicherheitsregeln um, senken das Risiko und verbessern die Audit-Leistung: Ausführliche Informationen zu den Aktivitäten der Benutzer und den implementierten Kontrollmaßnahmen Kontinuierliche automatische Suche nach Verstößen gegen Identitätskontrollen Rationelle, delegierte Überprüfung wichtiger Identitätskontrollen Berichte und Audit Trail für Status oder forensische Zwecke Auditierbare Nachweise für alle Aktivitäten Compliance-Berichte für Sarbanes-Oxley, GLB, HIPPA und einige andere Berichtsformen informieren über das Zugriffsverhalten der Nutzer. Kosteneffizienz für die Implementierung und den laufenden Betrieb Folgende Merkmale senken die Betriebskosten und sorgen dafür, dass das Unternehmen rasch von einem Return on Investment (ROI) profitiert: Ersatz von langwierigen, manuellen Vorgängen durch automatische Sicherheits- und Compliance-Prozesse Verzicht auf manuelles Redelivery und Repopulation durch mehrfache Bereitstellung von Identitätsdaten in verschiedenen Umgebungen inklusive Verzeichnissen Sichere, delegierte Verwaltungsfunktionen entlasten die Administratoren und den Help-Desk.

P8 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Sun Microsystems, Inc. Kapitel 4 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Zwei Großunternehmen aus unterschiedlichen Branchen sorgen mit Hilfe von Suns Identity Management Lösungen für Sicherheit und Compliance. Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Die Aufgabe: Eine der größten Bahngesellschaften Nordamerikas muss die Sicherheit ihres Identity Management Prozesses verbessern, ohne dabei die Effizienz der Betriebsabläufe aufs Spiel zu setzen. Gesucht wurde eine Lösung, die eine besonders breit gestreute Nutzerpopulation und eine hochgradig diversifizierte Anwendungsumgebung unterstützen kann. Die Lösung: Die Gesellschaft nutzt den Java System Identity Manager, um die Identitäten und Zugangsberechtigungen von Nutzern an mehreren hundert Standorten in ganz Nordamerika zu managen. Identity Manager unterstützt über 100.000 Benutzerkonten unter anderem auf folgenden unternehmensweiten Ressourcen: IBM AIX IBM RACF Mainframe Sicherheitsplattform Microsoft Exchange Server Microsoft Windows 2000 Microsoft Windows NT Die Technologie: Identity Manager ist eine Komplettlösung für User Provisioning und Meta-Directories. Sie managt die Profile und Berechtigungen nicht nur sicher, sondern auch kosteneffizient. Identity Manager ist speziell darauf ausgerichtet, die Sicherheitsvorkehrungen zu verbessern. Automatische Fähigkeiten für Provisioning und Problemerkennung senken die Kosten. Die Vorteile: Mit Hilfe von Identity Manager konnte das Unternehmen für zusätzliche Sicherheit sorgen und dabei noch erheblich Geld einsparen. Schätzungen der Bahngesellschaft zufolge hat das automatische Identity Management der Sun Lösung Kostensenkungen von mehr als 30 Prozent möglich gemacht.

Sun Microsystems, Inc. Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis P9 Gesundheitswesen: Komplexität managen und Vorschriften einhalten Die Aufgabe: Ein US-amerikanischer Pharmakonzern benötigte sicheres Identity Management in einer zunehmend komplexen Umgebung und musste dabei nicht nur den Kundenservice verbessern, sondern auch neue Gesetzesvorgaben zum Schutz vertraulicher Patientendaten beachten. Die Lösung: Java System Identity Manager garantiert Sicherheit und Effizienz für das Management der Identitäten, Accounts und Kennwörter von 12.000 Mitarbeitern, 1.400 Kunden (i.d.r. Versicherungsunternehmen) sowie 75 Mio. Patienten. Das Unternehmen verfügt unter anderem über folgende gemanagte Ressourcen: ACF2 DB2 IBM AIX and AS/400 Infinium LDAP Lotus Notes Microsoft Exchange Server Microsoft Windows NT Oracle Financials SAP Sun s Solaris OS Die Technologie: Identity Manager sorgt für die Sicherheit und Effizienz der Betriebsabläufe in einer von Komplexität gekennzeichneten Umgebung. Weitreichende Automatisierung und Datensynchronisierung verbessern gemeinsam mit anderen Merkmalen die Sicherheit sowie die Compliance und ermöglichen effizientere Abläufe. Die strikte Kontrolle des Zugriffs auf kritische Datenbestände sowie Auditing- und Reporting- Merkmale erfüllen die Datenschutzanforderungen des Health Insurance Portability & Accountability Act (HIPPA) und von CFR 21 Teil 11. Die Vorteile: Der Konzern erzielte innerhalb von nur sieben Monaten einen ROI von 100 Prozent und übertraf den geplanten internen Ertragssatz um 20 Prozent. Darüber hinaus wurden die Service-Level Agreement(SLA) Anforderungen mehr als erfüllt. Eine wichtige Rolle spielte die Technologie auch für die Compliance des Konzerns mit branchenspezifischen Vorschriften.

P10 Mehr Sicherheit durch Sun Sun Microsystems, Inc. Kapitel 5 Mehr Sicherheit durch Sun Sicherheit und Compliance spielen heute eine wichtigere Rolle denn je. Unternehmen, die sich dessen nicht bewusst sind, bezahlen unter Umständen einen hohen Preis, der von Strafgebühren wegen Missachtung bis zu Einbußen bei der Kundenzufriedenheit reicht. Wer in die richtige Identity Management Lösung investiert, hat daher in der Regel die besseren Karten und kann mit wesentlich geringerem Aufwand für Sicherheit und Compliance sorgen. Die Identity Management Lösungen von Sun erfüllen moderne Anforderungen in puncto Sicherheit und Compliance mit einem umfassenden, kosteneffizienten Konzept. Auf der Basis technologischer Innovationen sorgen sie in jeder Hinsicht für sicheres Identity Management von User Provisioning und Kennwort-Management über Zugangskontrolle bis zu unternehmensweitem Auditing und Reporting. Unter sun.com/identity_mgmt können Sie sich ausführlich über Identity Management, Sicherheit, Compliance und die entsprechenden Lösungen von Sun informieren.

P11 Chapter Title Sun Microsystems, Inc.

P12 Chapter Title Sun Microsystems, Inc.

P13 Chapter Title Sun Microsystems, Inc.

2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, CA 95054 USA All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation. No part of this product or document may be reproduced in any form by any means without prior written authorization of Sun and its licensors, if any. Third-party software, including font technology, is copyrighted and licensed from Sun suppliers. Parts of the product may be derived from Berkeley BSD systems, licensed from the University of California. Sun, Sun Microsystems, the Sun logo, [ADD APPLICABLE TRADEMARKS HERE] are trademarks, registered trademarks, or service marks of Sun Microsystems, Inc. in the U.S. and other countries. UNIX is a registered trademark in the United States and other countries, exclusively licensed through X/Open Company, Ltd. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. in the U.S. and other countries. Products bearing SPARC trademarks are based upon an architecture developed by Sun Microsystems, Inc. The OPEN LOOK and Sun Graphical User Interface was developed by Sun Microsystems, Inc. for its users and licensees. Sun acknowledges the pioneering efforts of Xerox in researching and developing the concept of visual or graphical user interfaces for the computer industry. Sun holds a non-exclusive license from Xerox to the Xerox Graphical User Interface, which license also covers Sun s licensees who implement OPEN LOOK GUIs and otherwise comply with Sun s written license agreements. RESTRICTED RIGHTS: Use, duplication, or disclosure by the U.S. Government is subject to restrictions of FAR 52.227-14(g)(2)(6/87) and FAR 52.227-19(6/87), or DFAR 252.227-7015(b)(6/95) and DFAR 227.7202-3(a). DOCUMENTATION IS PROVIDED AS IS AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON- INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS HELD TO BE LEGALLY INVALID.

White Paper Using Identity Management to Achieve Security and Compliance On the Web sun.com Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 USA Phone 1-650-960-1300 or 1-800-555-9SUN Web sun.com Sun Worldwide Sales Offices: Argentina +5411-4317-5600, Australia +61-2-9844-5000, Austria +43-1-60563-0, Belgium +32-2-704-8000, Brazil +55-11-5187-2100, Canada +905-477-6745, Chile +56-2-3724500, Colombia +571-629-2323 Commonwealth of Independent States +7-502-935-8411, Czech Republic +420-2-3300-9311, Denmark +45 4556 5000, Egypt +202-570-9442, Estonia +372-6-308-900, Finland +358-9-525-561, France +33-134-03-00-00, Germany +49-89-46008-0 Greece +30-1-618-8111, Hungary +36-1-489-8900, Iceland +354-563-3010, India Bangalore +91-80-2298989/2295454; New Delhi +91-11-6106000; Mumbai +91-22-697-8111, Ireland +353-1-8055-666, Israel +972-9-9710500 Italy +39-02-641511, Japan +81-3-5717-5000, Kazakhstan +7-3272-466774, Korea +822-2193-5114, Latvia +371-750-3700, Lithuania +370-729-8468, Luxembourg +352-49 11 33 1, Malaysia +603-21161888, Mexico +52-5-258-6100 The Netherlands +00-31-33-45-15-000, New Zealand Auckland +64-9-976-6800; Wellington +64-4-462-0780, Norway +47 23 36 96 00, People s Republic of China Beijing +86-10-6803-5588; Chengdu +86-28-619-9333 Guangzhou +86-20-8755-5900; Shanghai +86-21-6466-1228; Hong Kong +852-2202-6688, Poland +48-22-8747800, Portugal +351-21-4134000, Russia +7-502-935-8411, Saudi Arabia +9661 273 4567, Singapore +65-6438-1888 Slovak Republic +421-2-4342-94-85, South Africa +27 11 256-6300, Spain +34-91-767-6000, Sweden +46-8-631-10-00, Switzerland German 41-1-908-90-00; French 41-22-999-0444, Taiwan +886-2-8732-9933, Thailand +662-344-6888 Turkey +90-212-335-22-00, United Arab Emirates +9714-3366333, United Kingdom +44-1-276-20444, United States +1-800-555-9SUN or +1-650-960-1300, Venezuela +58-2-905-3800, or online at sun.com/store 2005 Sun Microsystems, Inc. All rights reserved. Sun, Sun Microsystems, the Sun logo, and The Network is the Computer are trademarks, registered trademarks or service marks of Sun Microsystems, Inc. in the United States and other countries. Other brand and product names are trademarks of their respective companies. Information subject to change without notice. 01/05 R1.0 SUN