Rollenbasierte Berechtigungsvergabe



Ähnliche Dokumente
Projektbericht. Daniel Löffler Tel.:

IBM Domino mit Active Directory & Identity Management verbinden

Identity Management an der Freien Universität Berlin


IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

Quick-Wins identifizieren!

Feedback_Praktische Übung

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig


LDAP-Anbindung der REDDOXX-Appliance

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Live Demo Sun Identity Manager

PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/

Automatisierung von IT-Infrastruktur für

über mehrere Geräte hinweg...

Identity-Management flexible und sichere Berechtigungsverwaltung

System Center Configuration Manager 2012

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Leistungsbeschreibung. VEDA HR Zeit Modul Workflow Manager

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

protecting companies from the inside out

Ja geht denn das? Erst das Tool, dann der Prozess

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Windows Cluster Grundlagen

RealCore Password Self-Service (PSS)

Windows HPC Server 2008 aus der Betreiberperspektive

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Remedy User Group. Wege aus der Spaghetti IT

NCG Relations Kontaktmanagement für alle Businessbereiche

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

1 Objektfilterung bei der Active Directory- Synchronisierung

Status IDMone Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Einführung IGA bei der Firma Centris AG. 25. Juni 2015


Lizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

ID VisitControl. Dokumentation Administration Equitania Software GmbH cmc Gruppe Seite 1

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Sitzungsmanagement. für SharePoint

Benutzerkonto unter Windows 2000

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

5.3 Das vrealize-automation-rollenkonzept

Installation & Konfiguration AddOn AD-Password Changer

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Muster-Angebotsinformation

aito for Abacus Excellente Dokumentation Juli 11

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

... über OGVIT GmbH & Co. KG

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

BlackBerry Device Service

Janitor Zutrittssteuerung direkt in SAP

Infotag 2012: Projektmanagement mit Microsoft SharePoint. Thomas Marhöfer / Hagen Schellewald

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

FastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November Prof. Dr. rer. pol. Reza Asghari

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN

Exchange Routing. Heino Ruddat Senior Solution Architect Invenate GmbH. Agenda. Unterschiede zu Exchange 5.5 Architektur

Clients in einer Windows Domäne für WSUS konfigurieren

HR Prozesse optimal unterstützt

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

HelpMatics V10. > Neue Features der Version 10 > Stand November 2014

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

Der konsequente Verzicht auf alles Unnötige verhindert Komplexität, den wohl größten Kostentreiber im Unternehmen. (Peter May, Lernen von den

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Kurzeinführung Excel2App. Version 1.0.0

Document Management. Überblick DM

Identity Management. kippdata, November kippdata informationstechnologie gmbh

Anforderungen an die HIS

PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant Zürich WTC

SharePoint Demonstration

Übung - Erstellen von Benutzerkonten in Windows 7

Z E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcWorkflow

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung

Agenda. Elektronische Personalakte mit SAP Records Management. Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned.


Unternehmens durch Integratives Disaster Recovery (IDR)

conarum Lösungen Bestandscockpit Die Lösung

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Active Directory. Gruppen

Teamschool Installation/ Konvertierungsanleitung

BUILDNOTES TOPAL FINANZBUCHHALTUNG

Verwaltung von Lehrveranstaltungen mit moodle

Objektkultur Software GmbH. Identity Management Lösungen

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Entwicklung des Prototypen

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Transkript:

Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1

Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer DB 3. Ziele Projekt IM- & Metabenutzer DB 4. Zielarchitektur 5. Stand der Implementierung 6. 7. Beispiel Administrationsautomatisierung Ergebnis Rollenmodellierung für 8. Nächste Schritte 9. Fragen Seite 2

Vorstellung 8'800 administrierte Benutzer 2'100 6'700 Raiffeisenbanken 2'350 Kontakte pro Monat 350 Passwort-Rückstellungen pro Monat 100 Abklärungen / Telefon-Rücksprachen 1'900 Anträge Antragsbearbeitung durchläuft mehrere Stellen / Genehmigungsstufen Seite 3

Ausgangslage Projekt IM- & Metabenutzer DB Workflow basiertes Antragswesen für Rollen und Einzelrechte Transparenz für Antragsteller Rollenbasiertes und automatisiertes Provisioning Einfache Verwaltung von Rollen Flexibilität in der Gestaltung der End-Benutzeroberfläche (Customizing) Abbildung der Organisation Transparenz in den Mitarbeiterprozessen (Eintritt, Mutation, Austritt) Zentrale Haltung aller relevanten Mitarbeiter-Informationen Seite 4

Ziele Projekt IM- & Metabenutzer DB Phase 1 Aufbau einer Identity Management Lösung Implementierung von Workflow & Rollen Aufbau eines Directory Phase 2 Phase 3 Ausbreitung zu Anbindung weiterer Zielsysteme Einführung Change- & Konfigurationsmanagement Ausbreitung zu den Raiffeisenbanken Harmonisierung und Standardisierung der Mitarbeiterprozesse Erweiterte, zentrale Haltung von mitarbeiterrelevanten Daten heute in Planung Seite 5

Zielarchitektur Berechtigungsverwaltung Self Provisioning Passwort Service Zentrale MA-Verwaltung HR-Systeme MMDB Mitarbeiterstammdaten Ziel-/Quellsysteme MMDB Raummanagement Telefonie- Anlagen MA-Stamm edir Rollenbasierte Berechtigungsergabe System X OPX2 OTMS AD Lotus Domino Telefon- Liste HelpDesk Org Manager System Y Zielsysteme mit zentraler Berechtigungsverwaltung Integration bestehender Systeme Zielsysteme MMDB Integration neuer Systeme Seite 6

Stand der Implementierung User Self Service Globales Passwort-Management Beantragung und Löschung von Rollen Beantragung, Modifikation und Löschung von Einzelrechten Beantragung, Modifikation und Löschung von Laufwerkzugriffen Beantragung, Modifikation und Löschung von Software Automatisierung der Administration Identitäten werden direkt aus dem HR- Feed eingelesen und verarbeitet Rollen sind direkt mit Kostenstelle verknüpft und werden automatisch verarbeitet System-Anbindungen Mit Agenten Active Directory Lotus Notes (E-Mail) OTMS Quantax RACF (in Arbeit) SAP (in Arbeit) edirectory OPX2 Internet-Proxy (in Arbeit) Seite 7

Beispiel Administrationsautomatisierung HR Berechtigungsverwaltung Rolle Kostenstelle Zielsystem Berechtigung R_DEVISEN 511000 AD RCH_PROJEKTE MMDB Erstellung Identity Rolle RCH_ZB_AA_R RCH_ZB_TRUS RCH_ZB_TRUS_Devise n RCH_ZENTRALBANK Agent Agent OTMS 72 73 Import Tabelle OTMS-DB Active Directory 74 79 80 OTMS Unix DB-Server Windows 2003 Server 82 90 99 104 106 Seite 8

Beispiel Administrationsautomatisierung HR MMDB Import Tabelle Berechtigungsverwaltung Erstellung Identity Agent OTMS-DB OTMS Unix DB-Server Rolle Agent Active Directory Windows 2003 Server Kern-Funktionen: Benutzer erstellen Benutzer updaten Benutzer löschen Zuweisung von Gruppen über Rollen Zuweisung von Gruppen als Einzelrecht Entzug von Rechten Passwort-Management Sperren eines Benutzers Entsperren eines Benutzers Seite 9

Ergebnis Rollenmodellierung für Rolle A Standardrolle Rolle B B 0001 B 0002 B 0003 B 1001 B 1002 System (Active Directory) System (OTMS) Seite 10

Ergebnis Rollenmodellierung für Anzahl Benutzer Total: 1 500 (davon 130 auch OTMS-Benutzer) AD OTMS Anzahl Berechtigungen 1 650 33 Anzahl Benutzer <-> Berechtigung 46 400 Ø 31 Berechtigungen/Benutzer 1 170 Ø 9 Berechtigungen/Benutzer Anzahl Rollen Total: 163 Standardrollen Funktionsrollen Anzahl Benutzer <-> Rollen Verwaltungseinheiten Anzahl Rollen <-> Berechtigungen Verwaltungseinheiten 2 (keine OTMS Berechtigungen) 161 (12 mit OTMS Berechtigungen) Total: 3 000 (davon 130 auch für OTMS) Jeder Benutzer hat 1 Standardrolle + 1 KST-Rolle Ø 9 Benutzer / Rolle 1 700 Ø 10 Berechtigungen / Rolle 110 Ø 9 Berechtigungen / Rolle Anzahl Individualberechtigungen 6 650 Ø 4.5 Individualberechtigungen / Benutzer 230 Ø 1.7 Individualberechtigungen / Benutzer Seite 11

Ergebnis Rollenmodellierung für 100% 47 570 AD + OTMS Berechtigungen 25 % 6 890 Individualberechtigungen 1 810 3 000 Rollen <-> Berechtigungen Benutzer <-> Rollen Seite 12

Nächste Schritte Aktivität Termin Ausbreitung zu den Raiffeisenbanken 31. Dezember 2007 Anbindung der definierten Zielsysteme Internet proxy, RACF, SAP 31. Dezember 2007 Ausbau der Business-Rollen für Berechtigungsvergabe 31. Dezember 2007 Anbindung weiterer Ziel- / Quellsysteme mit mitarbeiterrelevanten Daten 2007 / 2008 Seite 13

Fragen Seite 14