Identity Management mit Sicherheit Kosten senken



Ähnliche Dokumente
Identity Management Mit Sicherheit Kosten senken

Identity-Management flexible und sichere Berechtigungsverwaltung

Kolloquium. von Vadim Wolter. Matrikelnr.: Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Identity Management Service-Orientierung Martin Kuppinger, KCP

Was ist Identity Management?

Identity & Access Management in der Cloud

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

über mehrere Geräte hinweg...

Electures-Portal. Vorstellung und Empfehlungen Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Anforderungen an die HIS

e-life der elektronische Lebenszyklus eines Mitarbeiters

IDV Assessment- und Migration Factory für Banken und Versicherungen

Identity Management an der Freien Universität Berlin

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Quick-Wins identifizieren!

Authentication as a Service (AaaS)

SSZ Policy und IAM Strategie BIT

IBM Domino mit Active Directory & Identity Management verbinden

Identity as a Service

Federated Identity Management

HP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4

Identity & Access Management

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

PCC Outlook Integration Installationsleitfaden

Mobile ERP Business Suite

HP Adaptive Infrastructure

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

SAP SharePoint Integration. e1 Business Solutions GmbH

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

Enterprise User Security mit Active Directory

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Umstieg auf Microsoft Exchange in der Fakultät 02

MS Outlook Integration

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Der beste Plan für Office 365 Archivierung.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Learning Credit Points (LCP)

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

Inside. IT-Informatik. Die besseren IT-Lösungen.

Zugriff auf Unternehmensdaten über Mobilgeräte

HP converged Storage für Virtualisierung : 3PAR

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

"Es werde Cloud" - sprach Microsoft

Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien

Import des Out of Office Status von Exchange in LANDESK Service Desk

FUDIS Freie Universität (Berlin) Directory und Identity Service

OpenSource bei PostFinance Einsatz in der Software Entwicklung. informativ

! APS Advisor for Automic

Content Management System mit INTREXX 2002.

Microsoft SharePoint 2013 Designer

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Information Security Awareness

News actum consulting products GmbH. Alle Rechte vorbehalten.

protecting companies from the inside out

HP Software Patch- und Version-Notification

Lieferantenintegration via Open Catalog Interface (OCI)

Open Source BI 2009 Flexibilität und volle Excel-Integration von Palo machen OLAP für Endanwender beherrschbar. 24. September 2009

Einführung in Identitätsmanagement

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

CASE STUDY: IBR REUSTLEN + PARTNER GMBH

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

CAIRO if knowledge matters

OPAQ Optimized Processes And Quality

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Globalisierung fängt bei der Sprache an

Document Management. Überblick DM

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

EXCHANGE Neuerungen und Praxis

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Mehrwert durch 3D-Druck generieren

IT Trends Sicherheit

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Business-Produkte von HCM. VDoc Portal. Ihr unabhängiger kollaborativer Arbeitsplatz

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/

Customer Portal Add-On für Microsoft Dynamics CRM

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

Muster-Angebotsinformation

Make your day a sales day

Transkript:

Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Identity Management mit Sicherheit Kosten senken Teil 1: Einführung und Grundlagen Komponenten und Lösungsbausteine Business Case Teil 2: Fallstudie ThyssenKrupp Ausgangssituation Architektur und Vorgehensmodell Herausforderungen bei der Implementierung February 5, 2005 2

Adaptive Enterprise die Herausforderung Das Business verändert sich ständig! Business Informations Technologie Und die IT muss folgen February 5, 2005 3

IdM das Grundproblem Viele getrennte Systeme Getrennte Benutzer- / Rechteverwaltung Systemübergreifende Transaktionen Hohe Komplexität Sicherheitsprobleme Aufschreiben von Passwörtern Zu hohe, inkonsistente oder veraltete Berechtigungen Aufwendige Administration Redundanzen und Änderungsanomalien Hoher Support (Passwortreset) February 5, 2005 4

Komponenten des Identity Managements User Mgmt Consumable Value Management Komponenten Access Control Mgmt Privacy Mgmt Single Sign-On Personalization Self Service Federation Mgmt Life Cycle Provisioning Longevity Security Authentication Authorization Auditing Data Repository Directories Meta-Directories Virtual Directories Databases February 5, 2005 5

Lösungsbausteine Directory Integration Life Cycle Security User Mgmt Consumable Value Enterprise Directory Data Virtual Repository Directory Management Komponenten Access Control Mgmt Privacy Mgmt Single Sign-On Personalization Self Service Zentraler Datenpool Beispiel: Microsoft ADS Problem: Schemadefinition, Zugriff Meta Directory Provisioning Longevity Directory Synchronisation (HP Tool: LDSU) LDAP / RDBMS Authentication Authorization Auditing Einheitliche Schnittstelle Dynamischer Zugriff Federation Mgmt Directories Meta-Directories Virtual Directories Databases February 5, 2005 6

Lösungsbausteine Identity Provisioning User Mgmt Consumable Value Single Sign-On Management Komponenten Access Control Mgmt Personalization Privacy Mgmt Self Service Federation Mgmt Life Cycle Provisioning Longevity Security Authentication Authorization Auditing Data Repository Directories Meta-Directories Virtual Directories Databases HP Open View Select Identity February 5, 2005 7

Lösungsbausteine Access Management Zugang zu Anwendungen Single Sign On Passwort-Synchronisation Passwort-Management Berechtigungen LDAP basierende Anwendungen Web-Services SAML Liberty ID-WSF HP Open View Select Access February 5, 2005 8

Business Case Reduzierung von Risiken Keine trivialen oder aufgeschriebenen Passwörter Aktuelle, konsistente und angemessene Berechtigungen Einhaltung von Gesetzen und Regelungen Kontrollierte und nachvollziehbare Zugriffe Flexibilität und Effizienz Administrativer Aufwand wird reduziert Prozesse werden beschleunigt February 5, 2005 9

Business Case Enterprise Directory Vorteile eines Enterprise Directory Geschäftsprozesse werden beschleunigt Verwaltungsaufwand wird minimiert Einfachere Entwicklung neuer Anwendungen Beispiel (Quelle: Gartner Group) Unternehmen mit 25.000 Mitarbeiter 15 verschiedene Directories Umstellung auf ein einheitliches Directory Einsparung von $24/User => Gesamteinsparung $600.000 February 5, 2005 10

Business Case User Self Service Große Anzahl von potentiellen Anwendern Nur bei Bedarf: hoher Aufwand im User Management Freigabe für alle: ineffizienter Einsatz von Ressourcen Lösung: User Self Service Workflow für Freigabe Anstoß durch Anwender Freigabe (halb-) automatisch Beispiel (Quelle: RSA Security) Regierungsbehörde in USA Studentenkredite Vorher: Kontoabfrage, Überweisungen, etc. per 0800-Nummer Neu: User Self Service => Einsparung: 50% im Call Center February 5, 2005 11

Business Case Password Reset Ausgangssituation Viele Passworte Unterschiedliche Passwort-Regeln Auswirkungen Hohe Belastung im Support Ausfallzeiten bei Anwendern Lösungen Passwortmanagement / -Synchronisation Single Sign On February 5, 2005 12

Teil 2: Case Study ThyssenKrupp AG Vorstellung Kunde Vorgeschichte Ziele, Auslöser und Anforderungen Projektrahmenbedingungen Lösung Stand und Ausblick Zusammenfassung Lessons learned February 5, 2005 13

Der Kunde ThyssenKrupp ist einer der größten Technologiekonzerne weltweit. Mehr als 184.000 Mitarbeiter arbeiten rund um den Globus für die Schwerpunktbereiche Stahl, Industriegüter und Dienstleistungen. Sie erwirtschafteten im Geschäftsjahr 2003/2004 einen Umsatz von mehr als 39 Milliarden Euro Es gibt ca. 700 einzelne Konzernunternehmen (KUs), aufgeteilt auf fünf Segmente Die ThyssenKrupp AG ist die Holding des Konzerns Die einzelnen KUs sind dezentral organisiert und eigenständig February 5, 2005 14

Die Vorgeschichte 2001/2002: Die TKAG bietet den einzelnen KUs, Kunden und Lieferanten immer mehr Online-Services Fragestellung: Woher kommen die Benutzerdaten für das Access Management? Anfang 2003: Workshop zur Festlegung der weiteren Vorgehensweise Fazit: Identity Management bedeutet mehr und ist wichtiger als Access Management und Provisioning Idee: Aufbau eines Meta-Directories Aber: Anforderungen des Konzerns zu komplex, kein einfaches Design möglich Focus auf Identity Management Entscheidung: Identity Management Produkt wird gekauft February 5, 2005 15

Ausgangssituation Anwender Ressourcen ThyssenKrupp Mitarbeiter Lieferanten Applikationen Datenbanken Management der Zugriffsrechte unabgestimmt in der Anlage intransparent in der Zuständigkeit/Betrieb uneinheitlich beim Löschen Andere Kunden Partner Betriebssysteme Verzeichnisse Systeme zur Benutzerverwaltung multimedial dezentral redundant February 5, 2005 16

Die Ziele der TKAG mit IDM Eindeutige Identifikationsnummer für jeden Konzernmitarbeiter, um z.b. Rentenansprüche über ein ganzes Konzernleben verfolgen zu können Aufbau eines Systems zur Vorhaltung von Mitarbeiterdaten aller Konzernmitarbeiter (ca. 184.000). Darüber hinaus Kunden, Lieferanten, TK Rentner, etc. (ca. 300.000) Kostensenkung für Zugriffs- und Benutzermanagement Einsparungen, z.b. durch einheitlichen Passwortreset, Programmierrichtlinien, einheitliche Architektur etc. Erhöhung der Datensicherheit February 5, 2005 17

Der Auslöser des Projekts 2003: Der ThyssenKrupp Konzern plant die Ausgabe von Belegschaftsaktien (BA) Das BA-System wird von Triaton programmiert Aktuelle Daten aller Konzernangehörigen werden benötigt IDM wird der AG angeboten, BA als der erste Anwendungsfall ausgewählt ROI wird über die Funktion Passwortreset gerechnet Der Vertrag über IDM wird unterschrieben February 5, 2005 18

Die konkreten Projektanforderungen System muss mandantenfähig sein Alle KUs müssen ihre Daten selber pflegen können, da die KUs Eigner der Personaldaten sind Die Pflege darf nicht zu komplex sein Die Struktur muss sowohl Konzernmitarbeiter als auch Partner, Kunden etc. beinhalten EVA-Prozesse müssen abbildbar sein Die Verfolgung einer Person über ihr Konzern-Leben muss gewährleistet sein Der Datenbestand muss möglichst aktuell sein February 5, 2005 19

Die Projektrahmenbedingungen Projektaufwand: ca. 1.800 PT Projektteam: Kern: vier Leute aus den beteiligten Bereichen Erweitert: ca. 20 Wichtig: Beteiligung von Konzernbetriebsrat, Konzerndatenschützern, HR-Mitarbeitern Zusagen: Verfügbarkeit des Systems von 99,5% 24x7, 365 Tage im Jahr February 5, 2005 20

Die Lösung Design einer flachen Verzeichnis-Hierarchie Jeder TK Mitarbeiter bekommt eine eindeutige, achtstellige Nummer (TK Id) zugewiesen Klasse TK Person mit TK spezifischen Attributen wird eingerichtet Strukturen für Partner und Kunden werden angelegt Steuerung von Pflegerechten an Mitarbeiterdaten über Firmenzugehörigkeit (FKZ) Aufteilung nach Segmenten Initialbefüllung des IDM mit 110.000 Personen February 5, 2005 21

Aktueller Stand Aktueller Datenbestand befindet sich im IDM Kopplung von IDM an ein Access Management System ist erfolgt Zentrales Directory für den gesamten Konzern zur Authentisierung und Autorisierung an WEB-Anwendungen wurde aufgebaut Weitere Projekte im IDM-Umfeld: Definition und Implementierung HR-Schnittstelle PIN-Rollout Anbindung TKnet Anbindung Adressmanager für Konzernmailadressen Anbindung Exchange February 5, 2005 22

Zielzustand Anwender Ressourcen ThyssenKrupp Andere Mitarbeiter Lieferanten Kunden Partner HR-Systeme Reporting automatisierte Schnittstellen ThyssenKrupp Directory manuelle Schnittstellen Zugriffsmanagemen Workflows Revision t (Authentisierung, Autorisierung, Datenweitergabe) Applikationen Datenbanken Betriebssysteme Verzeichnisse Management der Zugriffsrechte abgestimmt in der Anlage transparent in der Zuständigkeit/Betrieb einheitlich beim Löschen Ein Systeme zur Benutzerverwaltung ein Medium zentral February 5, 2005 23

Lessons learned Der Kunde muss von Anfang an aktiv mitarbeiten! Die Anforderungen müssen klar definiert sein Die Implementierung von Tools ist nur ein kleiner Teil des Gesamtprojekts Die Definition von Prozessen ist extrem wichtig Einbeziehung von Betriebsrat, Datenschützern, HR etc. HP und Triaton erbringen alle Dienstleistungen rund um das Thema Identity Mangement : Beratung Implementierung und Betrieb! February 5, 2005 24

Vielen Dank für Ihr Interesse February 5, 2005 25

Zusammenfassung Identity Management ist ein komplexes Thema Keine schlüsselfertigen Lösungen Integration unterschiedlicher Bausteine notwendig Hohes Potential zur _ Erhöhung der Sicherheit _ Effizienzsteigerung _ Reduktion der Kosten Identity Management lohnt sich! February 5, 2005 26

February 5, 2005 27