Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Ähnliche Dokumente
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Workflow Management mit SharePoint und Nintex. 17. März 2014

Identity Management an der Freien Universität Berlin

Rollenbasierte Berechtigungsvergabe

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity Management Service-Orientierung Martin Kuppinger, KCP

Automatisierung eines ISMS nach ISO mit RSA Archer

Identity & Access Management in der Cloud

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Interaktives Informationsterminal Vebes

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

IBM Domino mit Active Directory & Identity Management verbinden

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Continuous Delivery in der Realität eines Großunternehmens

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Solvency II. Komplexität bewältigen

ITSM (BOX & CONSULTING) Christian Hager, MSc

Automatisierung von IT-Infrastruktur für

über mehrere Geräte hinweg...

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

protecting companies from the inside out

Automatisierte GUI Tests in fachlichen Teststufen Patrick Möller

Status IDMone Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

Produktmanagement vom Kundenticket zum Release

T-Systems Multimedia Solutions

Unisys IAM Projekt in der Umsetzung

PKI-Forum Schweiz, 15. Mai Erfahrungsbericht über den Aufbau der PKI der

Benutzeranleitung Kontoverwaltung

Objektkultur Software GmbH. Identity Management Lösungen

Branchen Fachkenntnisse Methoden. Fondsbuchhaltung Investmentdepotverwaltung Wertpapierabwicklung Derivate. Persönliches Ausbildung Sprachen

Linux Desktop im Kanton Solothurn

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005


Benutzeranleitung Kontoverwaltung

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Leistungssteuerung beim BASPO

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

SaaS leben am Beispiel der

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Veröffentlichung und Absicherung von SharePoint Extranets

Bessere Daten durch Stammdatenmanagement

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Endress+Hauser / Novell. Folie 1

Prozessorientierte Applikationsund Datenintegration mit SOA

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb

Praxisbericht Web2PDF mit CONTENTSERV

Solvency II Komplexität bewältigen

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Projektabschluss in globaler Konzernumgebung Oliver Mende, Bayer Pharma AG

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Einführung einer ganzheitlichen CRM - Lösung am Beispiel der Swisscanto

Identity Management. kippdata, November kippdata informationstechnologie gmbh

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

Generische Prozess-Modelle und Compliance

SSZ Policy und IAM Strategie BIT

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant Zürich WTC

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

HR-Prozesse optimal unterstützt

Was ist Identity Management?

REVISIONSFÄHIGE ARCHIVIERUNG MIT SHAREPOINT

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

eevolution DMS Dokumenten Management & Office Produktivität Dipl. Ing. Jens Hampl

BI Organisation und Governance. Patrick Keller, Senior Analyst und Prokurist CeBIT 2016

User CAL Preisanhebung & CAL Suiten Änderungen

OPAQ Optimized Processes And Quality

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Erfahrungsbericht Agile Entwicklung einer BI Anwendung für das Meldewesen

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

NEUE FEATURES IN VE2000 UND VE2000I

SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint

WebLogic goes Security!

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

SHAREPOINT ERFOLGREICH EINFÜHREN

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter

Übersicht Application Management BMC Remedy ITSM

Zugriff auf Unternehmensdaten über Mobilgeräte

Anforderungen und Umsetzung einer BYOD Strategie

PROZESSCONTROLLING MIT MICROSOFT TOOLS

Codex-Kooperation Teilprojekt IdM 2.0

Strategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

AIM Software Executive Breakfast

Sicherheits- & Management Aspekte im mobilen Umfeld

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn

Portal for ArcGIS - Eine Einführung

BYOD im Unternehmen Unterwegs zur sicheren Integration

Quick-Wins identifizieren!

Transkript:

Einführung IGA bei der Firma Centris AG 25. Juni 2015

Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen

Centris @ a Glance Seite 3 Centris AG IT Dienstleistungspartner im Unfall- und Krankenversicherungsbereich Sitz ist Solothurn Beschäftigt ca. 180 Mitarbeitende Umsatz im Jahr 2014 ca. 50 Mio. CHF. Gesamtlösung SHP SHP = Swiss Health Platform Aktuelle Komponenten SHP EDI & Claim Management SHP Data Warehouse SHP Archiv SHP Workflow SHP Output Management SHP Benutzer- und Zugriffsverwaltung 4'500 User mit den Systemen der Centris Bewirtschaftung von ca. 2 Mio. CH Versicherten

Ausgangslage Gründe für eine Erneuerung Seite 4 Kunde Service Desk User, Role, Application, Mandant Change Password Organisationsadministration WEBUI Admin Console DS Sun Directory Server OID 10 Admin Console DPS Directory Proxy Enterprise User Security DWH PRODUKTION SYRIUS Login Module SUMEX Login Module FileNet LDAP Config Kunde Sun Directory Server DWH Directory Proxy ENTWICKLUNG SYRIUS Login Module SUMEX Login Module FileNet LDAP Config Sun Directory Server DWH Directory Proxy INTEGRATION / TEST SYRIUS Login Module SUMEX Login Module FileNet LDAP Config Problemstellungen Selbstentwickelte Lösung welche in die Jahre gekommen ist (Sun Directory + GUI) Entspricht nicht mehr State of the Art Anforderungen Keine saubere Governance und Compliance Schlechte Datenqualität Keine Automatisierung (bis zu 5x Eingabe pro User) Kunden haben kein Self Management Optionen

Aufbau Seite 5 Name: CIAM (Centris Identity & Access Management) Dauer: 2 Jahre Kosten: Intern und Extern ca. 2 Mio. CHF Aufbau: 3 TP (Identity Management, Verzeichnisdienst, Single Sign On) Aufgaben TP Identity Management: Ablösung Userverwaltung -> Portal Entkopplung Userverwaltung und haltung Zentrales System für alle Rechte und Berechtigungen -> Nachvollziehbarkeit Erstellung Rollenmodell 1.0 Vereinfachung / Automatisierung der bisherigen Prozesse

Ablauf Seite 6 Initialisierung Konzeption Umsetzung Anforderungen Evaluation Test/ Abnahme Stabilisierung Phase 1 Fachkonzept Draft Fachkonzept Prozesse Vorprojekt Prozesse Technische Konzepte Entwicklungsu mgebung Testumgebung Produmgebung Entwicklung Treiber & Workflows Test I1 Test I2 E2E Tests Rollenmodell GO LIVE Phase 1 2014 März Juni September Dezember März Juni September Dezember 2015

Ziele Seite 7 Mitarbeiter Eintritt Geplante Verbesserungen - 1malige Erfassung - Zuweisung einer Businessrolle - Vergabe der Zutrittsberechtigung - Aut. Provisionierung in Umsysteme Wer hat welche Rechte zu welchen Zeitpunkt Geplante Verbesserungen: - Reporting - Nachvollziehbarkeit - Steuerung & Kontrolle sensitiver Rechte - Mitarbeitermanagement - Rechte & Rollensteuerung Notfalluser - Berechtigung Verwaltung Portal Aufgabenwechsel Rollenbezug / -verwendung Mitarbeiter Austritt Passwort abgelaufen Deprovisionierung Umsysteme

Grobe Architektur Seite 8 Übersicht: Mail ADS Intern / Contracter FileNet SharePoint 180 User Intern 4 500 User Mandanten 25 Mandanten 10 Systeme 200-300 Instanzen Portal CBPM Account Syrius Sumex Eingesetzte Tech.: - LDAP - JDBC - FlatFile Passwortsynchronisation Daten Authentisierung/Autorisierung Mandant Gruppe OID DWH

PORTAL Seite 9 Mandantenfähigkeit Einzelne Workflows (Zeichnung) Steuerung der Mandanten Kunde 1 Kunde 2 Kunde 3 Kunde 4 Kunde 5 Kunde X Portal Centris User Portal Workflow unterstütze Prozesse: - Neue Mitarbeitende - Mutation Mitarbeitende - Austritt Mitarbeitende - Rolle/Berechtigung hinzufügen - Rolle/Berechtigung mutieren - Rolle/Berechtigung entfernen Reports: - Mandantenbezogene Reports - Sicherstellung Risk & Compliance Identity Management: - Direkte Provisionierung und De-Provisionierung in die richtigen Systeme (je nach Berechtigungen) Appl. 1 Appl.2 Appl. 3 Appl. X

GO LIVE 1/3 1 Initialmigration Migration -> AD Centris Mandant X Mandant 2 Mandant 1 Adapter GUI Adapter Syrius CBPM AD AD Treiber Treiber Sumex FileNet MASTER Beschreibung: Kunden arbeiten weiterhin via GUI Verzeichnisdienst: ist Master Userverwaltung GUI ist Master

GO LIVE 2/3 2 Einführung IDM -> Interne Einführung Centris Mandant X Mandant 2 Mandant 1 Adapter Aug. 2015 Adapter GUI Syrius CBPM AD AD Treiber Treiber Sumex FileNet MASTER Beschreibung: Interne Einführung der Userverwaltung () Kunden arbeiten weiterhin via GUI Verzeichnisdienst: ist Master Userverwaltung GUI ist Master

GO LIVE 3/3 3 Einführung IDM -> Externe Einführung Nov/Dez 2015 Adapter Centris Mandant X Mandant 2 Mandant 1 GUI Adapter Syrius CBPM AD Beschreibung: AD Treiber MASTER Einführung der Userverwaltung für Kunden Verzeichnisdienst: ist Master Userverwaltung: ist Master November / Dezember Roadshow bei Kunden Treiber MASTER Sumex FileNet

Lessons Learned Seite 13 Erste Tätigkeit Anforderungsaufnahme & Scoping! Riesige Möglichkeiten -> Evolution! Basis legen Evaluation Vergleichen lohnt sich Unterschiedliche Lösungen je nach Anforderungen Unterschiedliche Produkte pro Anforderungen Definition der Prozesse Vorhergehende Definition der JML (Joiner, Mover, Leaver) Prozesse Abnahme der Prozesse -> Frühzeitig anfangen Scope einhalten Nicht irritieren lassen Identity Management Provisionierung Genehmigungsworkflows Aufbau Portal Rollenmodell Frühzeitig beginnen!

STC CIAM Seite 14 3 Fragen