Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

CIM –Compliant Identity Management

854 views

Published on

Published in: Business
  • Be the first to comment

  • Be the first to like this

CIM –Compliant Identity Management

  1. 1. CIM – Compliant Identity Management Tilo Freund, Sales Executivewww.ibsolution.de . © IBSolution GmbH
  2. 2. Agenda 1. Warum Compliant Identity Management 2. Zielsetzung einer CIM Einführung 3. Lösungsszenarien am Beispiel TU Darmstadtwww.ibsolution.de . © IBSolution GmbH
  3. 3. Lebenszyklus einer Identität im Unternehmen Anderer Einsatzort  Neuer Arbeitsplatz (Telefon, etc.)  Fernzugriff auf das Netzwerk  Abschalten aller lokalen Zugriffe Beförderung (Leitungsfunktion) eingestellt  Neue Visitenkarten  Blackberry  Zugriff auf Manager Self-Services  Zugriff auf zus. Reports im Portal Einsatz in Projektgruppe  Zugriff auf Datenbank  Neuer Gruppen-Account  File-Sharing Austritt  Rückgabe aller Geräte  Sperrung aller Zugänge Projekt abgeschlossen  Zugänge gesperrt  Groupware Account gelöscht www.ibsolution.de . © IBSolution GmbH
  4. 4. Warum CIMInterne & externe Faktoren Unternehmen EXTERN INTERN -Banken - Fachbereich - Investoren CIO - IT - Prüfer - int. Revision - Gesetzgeber CFO - Organisation www.ibsolution.de . © IBSolution GmbH
  5. 5. Ziele IdM EinführungDas IdM dient der Verwaltung von Personal-Identitäten und ihnen zugeordnetenRessourcen und Zugriffberechtigungen auf der Grundlage einer konsolidierten undständig aktuellen Datenbasis Rationalisierung von Administrations- und Verwaltungsvorgängen Erhöhung der Datenqualität Erhöhung von Sicherheit und Nachvollziehbarkeit Ablösung papierbasierter Prozesse durch digitale Prozesse Workflows Identitäten & Benutzer Zentrale Verwaltung aller Identitäten im SAP Umfeld Organisationsdaten Fachrollen Integration der SAP und Non-SAP Welt Berechtigungen Benutzer Self-Service www.ibsolution.de . © IBSolution GmbH
  6. 6. Ziele BO Access Control Einführung Access Control besitzt eine Matrix zur Analyse und Bereinigung von kritischen Rechtekombinationen. Durch eine SAP IdM Integration kann während der Berechtigungsvergabe ein Compliance Check stattfinden.Risikofrei werden (aktueller Stand):  Analyse von bestehenden SAP Berechtigungen  Anpassen / Modifizieren der Matrix (sog. Segregation of Duties, SoD) Risikofrei bleiben:  Rollenbeantragungen / -zuweisungen prüfen um Konflikte frühzeitig zu erkennen und diese zu lösen  Prozesse und Funktionstrennungsmatrix permanent Risikomatrix verifizieren Superuser Compliance Check www.ibsolution.de . © IBSolution GmbH
  7. 7. TUD Ausgangssituation Personen Personen Manuelle Organisationsdaten Organisationsdaten Aktivitäten/ Eindeutige ID (im Aufbau) per SAP Query Redundante Kommunikation . Daten Zertifikat Berechtigungen Benutzer Keine Eindeutige ID Gültigkeiten www.ibsolution.de . © IBSolution GmbH
  8. 8. TUD Situation 2010 Personen Personen Organisationsdaten Organisationsdaten „Ein-/Austritte“ Eindeutige ID Eindeutige ID Kommunikation Kommunikation Zertifikat . Workflows Identitäten & Benutzer Organisationsdaten Fachrollen Berechtigungen & Access Control Integration www.ibsolution.de . © IBSolution GmbH
  9. 9. Tilo Freund IBSolution GmbH T +49 /7131/ 649 74–1134 M +49 /151/ 180 29 468 Salzstraße 140 D - 74076 Heilbronn Tilo.Freund@ibsolution.dewww.ibsolution.de . © IBSolution GmbH

×