9
www.ibsolution.de . © IBSolution GmbH CIM Compliant Identity Management Tilo Freund, Sales Executive

CIM –Compliant Identity Management

Embed Size (px)

Citation preview

Page 1: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

CIM – Compliant Identity Management

Tilo Freund, Sales Executive

Page 2: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

Agenda1. Warum Compliant Identity Management

2. Zielsetzung einer CIM Einführung

3. Lösungsszenarien am Beispiel TU Darmstadt

Page 3: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

Lebenszyklus einer Identität im Unternehmen

Anderer Einsatzort Neuer Arbeitsplatz (Telefon, etc.) Fernzugriff auf das Netzwerk Abschalten aller lokalen Zugriffe

Beförderung (Leitungsfunktion) Neue Visitenkarten Blackberry Zugriff auf Manager Self-Services Zugriff auf zus. Reports im Portal

Projekt abgeschlossen Zugänge gesperrt Groupware Account

gelöscht

Einsatz in Projektgruppe Zugriff auf Datenbank Neuer Gruppen-Account File-Sharing

Austritt Rückgabe aller Geräte Sperrung aller Zugänge

eingestellt

Page 4: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

Warum CIM

Interne & externe Faktoren

EXTERN

-Banken

- Investoren

- Prüfer

- Gesetzgeber

INTERN

- Fachbereich

- IT

- int. Revision

- Organisation

Unternehmen

CIO

CFO

Page 5: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

Ziele IdM Einführung

Das IdM dient der Verwaltung von Personal-Identitäten und ihnen zugeordneten

Ressourcen und Zugriffberechtigungen auf der Grundlage einer konsolidierten und

ständig aktuellen Datenbasis

Rationalisierung von Administrations- und

Verwaltungsvorgängen

Erhöhung der Datenqualität

Erhöhung von Sicherheit und Nachvollziehbarkeit

Ablösung papierbasierter Prozesse durch digitale Prozesse

Zentrale Verwaltung aller Identitäten im SAP Umfeld

Integration der SAP und Non-SAP Welt

Benutzer Self-Service

Workflows

Identitäten & Benutzer

Organisationsdaten

Fachrollen

Berechtigungen

Page 6: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

Ziele BO Access Control Einführung

Access Control besitzt eine Matrix zur Analyse und Bereinigung von kritischen Rechtekombinationen. Durch eine SAP IdM Integration kann während der Berechtigungsvergabe ein Compliance Check stattfinden.

Risikofrei werden (aktueller Stand):

Analyse von bestehenden SAP Berechtigungen

Anpassen / Modifizieren der Matrix (sog. Segregation of Duties, SoD)

Risikofrei bleiben:

Rollenbeantragungen / -zuweisungen prüfen um Konflikte

frühzeitig zu erkennen und diese zu lösen

Prozesse und Funktionstrennungsmatrix permanent

verifizierenRisikomatrix

Superuser

Compliance Check

Page 7: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

TUD Ausgangssituation

Manuelle

Aktivitäten/

Redundante

Daten

Personen

Organisationsdaten

per SAP Query

.

Personen

Organisationsdaten

Eindeutige ID (im Aufbau)

Kommunikation

Zertifikat

Berechtigungen

Benutzer

Keine Eindeutige ID

Gültigkeiten

Page 8: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

TUD Situation 2010

Personen

Organisationsdaten

„Ein-/Austritte“

Eindeutige ID

Kommunikation.

Workflows

Identitäten & Benutzer

Organisationsdaten

Fachrollen

Berechtigungen &

Access Control Integration

Personen

Organisationsdaten

Eindeutige ID

Kommunikation

Zertifikat

Page 9: CIM –Compliant Identity Management

www.ibsolution.de . © IBSolution GmbH

T +49 /7131/ 649 74–1134

M +49 /151/ 180 29 468

[email protected]

Tilo Freund

IBSolution GmbH

Salzstraße 140

D - 74076 Heilbronn