• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Identitätsmanagement und Compliance
 

Identitätsmanagement und Compliance

on

  • 1,885 views

 

Statistics

Views

Total Views
1,885
Views on SlideShare
1,880
Embed Views
5

Actions

Likes
0
Downloads
26
Comments
0

1 Embed 5

http://www.slideshare.net 5

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial LicenseCC Attribution-NonCommercial License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Identitätsmanagement und Compliance Identitätsmanagement und Compliance Presentation Transcript

    • Identitätsmanagement und Compliance Ein allgemeiner Überblick über das große Themenfeld Compliance und das Identitätsmanagement als spezielle Anforderung der Compliance
    • Compliance
      • betriebswirtschaftliche Bezeichnung für die Einhaltung von Gesetzen und Richtlinien , aber auch freiwilligen Kodizes in Unternehmen.
      • bedeutendes Element der Corporate Governance.
    • Corporate Governance
      • Leitung und Überwachung von Organisationen
      • Der enge Zusammenhang von Compliance und Corporate Governance wird im Sarbanes Oxley Act deutlich
      • IT-Governance
    • Compliance Sarbanes Oxley Act (SOX) Basel II GDPdU IFRS, IAS International Financial Reporting Standards (IFRS) International Accounting Standards (IAS) Die Gesamtheit der Eigen- kapitalvorschriften , die vom Basler Ausschuss für Bankenaufsicht vorge- schlagen wurden
    • Sarbanes Oxley Act of 2002
      • Ziel
        • Vertrauen der Anleger in die Richtigkeit der veröffentlichten Finanzdaten von Unternehmen wiederherstellen.  Transparenz
      • Bezug zu IT
        • Authentifizierungsmechanismen
        • Berechtigungsmanagement (Data-Cleaning)
        • Auditing (Änderungen an einem System loggen)
        • Datenschutz und Datensicherheit
    • Grundsätze zum Datenzugriff und zur Überprüfbarkeit digitaler Unterlagen
      • Möglichkeit für die Finanzbehörden im Rahmen von Betriebsprüfungen Zugriffsrechte auf DV-Systeme von Unternehmen zu erhalten
      • Anforderungen an IT
        • Sichere Datenspeicherung
        • Lückenlose Verfahrensdokumentation
    • Organisation von Compliance
      • Verantwortlich muss eine Stelle sein, die unabhängig von bestehenden Hierarchien ist.
      • Diese Organisationseinheit stellt die vier Grundpfeiler der Compliance auf…
    • Organisation von Compliance
    • Zusammenhang Compliance und Identitätsmanagement
    • Compliance in der öffentlichen Verwaltung
      • Was denkt ihr?
    • Identitätsmanagement Wer weiß was von wem?
    • Identitätsmanagement
      • Als Identitätsmanagement wird der zielgerichtete Umgang mit Identität, Anonymität und Pseudonymität bezeichnet.
      • Identitätsmanagement bedeutet:
        • Person bestimmt selbst über Auftreten gegenüber Kommunikationspartnern
        • Sie bestimmt, wie anonym und zurechenbar sie in Erscheinung tritt.
    • Was ist Identität
      • Identität ist die Übereinstimmung personenbezogener Daten mit einer natürlichen Person
    • Wie kann diese Übereinstimmung festgestellt werden?
      • Wissen
        • Alle Daten, die ausgetauscht werden und keinem Dritten bekannt sein sollen.
      • Besitz
        • Daten, die bezeugen, dass man etwas hat. Besitz berechtigt.
      • Handeln
        • Personenabhängige Daten, die das System vom Benutzer erlern und registriert.
      • Sein
        • Personenbezogene Daten, die eindeutig einer Person zugeordnet werden können.
    • Teilidentitäten
      • Eine Menge von persönlichen Daten eines Benutzers, wobei jeder Benutzer über mehrere Teilidentitäten verfügen kann
    • Teilidentitäten - Beispiel
    • Ziele von Identitätsmanagement
      • Proprietäre Accountverwaltung vermeiden
      • Erhöhung der IT-Sicherheit (zentrale Speicherung, Absicherung)
      • Single Sign-On
      • Bessere Usability  Erhöhung der Sicherheit
      • Self-Care-Prinzip: Informationelle Selbstbestimmung des Nutzers
    • Komponenten
    • Mögliche Architektur
    • Best Practice: Uni Paderborn
      • Benutzerkontrolliertes Matching
        • Einmalige Migrationsphase (Offline-Matching)
        • Dauerhafte Integration (Online-Matching)
      • Benutzerkontrollierte Provisionierung
        • Benutzer steuern jede Datenweitergabe
          • Anlegen von Teilidentitäten
      • (Dezentralisierung der Administration)
    • Best Practice: Uni Paderborn
    • Identitätsmanagement in der öffentlichen Verwaltung
      • Was denkt ihr?
        • Unterschied zur „privaten Wirtschaft“
        • Notwendigkeit