Checkliste für die erfolgreiche IM-Umsetzung

Slides:



Advertisements
Ähnliche Präsentationen
Themen Backlog V Psychologische Aspekte (T03) Beispielhafte Themenstellungen: IT ist meist nicht auf gleicher Augenhöhe wie Fachbereich.
Advertisements

1 Referenzmodelle für HISinOne Dr. Uwe Hübner, 02. Juli 2009.
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
Risiko-Management im Projekt
Integrations- und Funktionstests im Rahmen des V-Modelles
Das Berufsbild des Informatikers
IT-Projektmanagement
European Identity Conference 2010
V-Modell XT - Ein Überblick
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Eine Fallstudie zur Wirtschaftsinformatik
Strategische Ansätze und Best-Practices für Identity Management
Applikationsorientierte IT-Strategieentwicklung
Wirksames Projekt-Management.
Objektorientierter Entwurf (OOD) Teil 3: Qualitätsmodell
Konzeption und prototypische Implementierung eines zentralen Informationssystems für Systemmanagement Motivation Oft wird es schwierig, die benötigten.
On a Buzzword: Hierachical Structure David Parnas.
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Prozessmodelle als Teil des Management-Prozesses
Beispiel: Wasserfallmodell als einfaches Phasenmodell
Es gibt viele Arten von Risiken
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Agile Software Entwicklung mit dem RUP Agile Softwareentwicklung Best Practice bei.
RUP-Elemente (Schlüsselkonzepte)
Rational Unified Process (RUP) - Definitionen
So animieren Sie Kreisdiagramme mit der Eingangs-Animation „Rad“
Der „virtuell cube“ : Die drei Bewegungen
Business Engineering Chancen und Risiken am Beispiel des aktiven Schadenmanagements Prof. Dr. Michael Löwe Euroforum, Freising, 10 März 2003.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Grundschutztools
Workshop Energieeffiziente Computersysteme Realisierung eines ökologischen High-End-Rechenzentrums Harald Rossol b.r.m. Technologie- und Managementberatung.
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
Warum brauche ich ein CMS – Content Management System?
Service Design by EstherKnaus® Der Benchmark für Dienstleistungen
Proof of Concept (POC) oder DeskTop Virtualisierung mit XenApp von Citrix Erziehungsdepartement Th. Anliker.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Andreas Pichler IT-Consulting
Geschäftsprozessmodellierung mit SiSy
Paradigmenwechsel in der Unternehmensmodellierung Prof. Dr. Wolfgang Voigt Dipl.-Ing. Päd. Alexander Huwaldt UML Extrakt UML Seminar, Chemnitz
Fünf Gründe, warum Sie noch einmal über UC nachdenken sollten November 2013.
ICT – Modul Dokumentenverwaltung
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Content Management System
Management, Führung & Kommunikation
Das Unternehmen.
xRM1 Pilot Implementierung
Positionspapier AG-SW syngenio AG
Weiterbildung für Projektverantwortliche und Projektmitarbeitende
Drei alternative Interaktionsstile
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
ü € € Betrachtungsebene, Z.B. “Datenmodell” Human Resources
Vorgehen Business Analyse
Business Excellence bewerten Das EFQM Modell Der Kompetenzpreis Innovation und Qualität Baden-Württemberg.
ISSUU Ein TEST. 2 Grundsätzliches Benutzerzentrierter Ansatz und Prozessorientierung Bewusst KEINE Abbildung der Organisationsstruktur Weg vom Verzeichnis-Browser.
Positionspapier Arbeitsgruppe Software-Wartung Diane König.
Vorgehen Business Analyse
Die Implementierung der BSC
Business-orientiertes und prozessgetriebenes Identity Management
Strategien für die digitale Bibliothek Andreas Kirstein Leiter IT-Dienste/Stv. Direktor ETH-Bibliothek Zürich 28. Österreichischer Bibliothekartag, Linz.
Projektantrag für die Umsetzung von ITIL
Praxiserfahrungen aus Projekten
Müller Christoph1 Projektmanagement und MS Project Pädagogisches Institut.
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Identity Management Project Leadership Reduzierung von Projektrisiken durch die Nutzung von Best Practices Identity Management Praxisforum ,
Optimierung von Geschäftsprozessen durch Webformulare und Webworkflow Rainer Driesen Account Manager.
Technologietag Baugruppentest Wege der Standardisierung im Funktions- und EOL-Test Markus Koetterl National Instruments Germany GmbH.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Prof. Dr. Dieter Steinmann – Hochschule Trier
 Präsentation transkript:

Checkliste für die erfolgreiche IM-Umsetzung Dr. Horst Walther, Leiter des Expertenforums Identity Management der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS), Deutschland Landesinitiative »secure-it.nrw« und Nationale Initiative für Informations- und Internet-Sicherheit (NIFIS e.V.), Haus der Technik e.V., Hollestr. 1, 45127 Essen Version 0.97 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Synopse 16:25 - 16:55 Checkliste für die erfolgreiche IDM-Umsetzung Dr. Horst Walther Oft hilft schon Fehlervermeidung Warum IAM-Projekte scheitern & Massnahmen dagegen. Expertenrat Was wir aus bisherigen Projekten gelernt haben 2009-01-29 Praxisforum Identity Management

Ernste Warnung Stoppen Sie mich – bevor es zu spät ist. Akute Powerpoint-Vergiftung ist eine weit verbreitete aber weithin unbekannte Zivilisationskrankheit. Sie tritt besonders bei ehrgeizigen Führungskräften und den durch sie Geführten auf. Sie ist durch eine Therapie aus frischer Luft, Sonne, absoluter Ruhe und einem Gläschen Wein leicht heilbar. 2009-01-29 Praxisforum Identity Management 3

Definition Identity- & Access Management – Was ist das? Identity Management (IdM) ist die ganzheitliche Behundlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“ 2009-01-29 Praxisforum Identity Management

Identity Management hat ein fachliches und ein technisches Gesicht. Identity Management (IdM) ist die ganzheitliche Behundlung digitaler Identitäten. Identity & Access Management (IAM) schließt auch die Verwaltung von Zugriffsrechten ein. Die Aufgaben des IAM sind nicht neu – sie sind seit Anbeginn mit den betrieblichen Abläufen fest verbunden. Neu ist die übergreifende Betrachtung … Der einzelnen Disziplinen und Über das gesamte Unternehmen hinweg IAM ist eine Infrastrukturaufgabe mit zu etwa gleichen Teilen … Einer fachlich organisatorischen Komponente Einer technischen Komponente und Dafür gibt es im klassischen Unternehmens-aufbau keine definierte „Ownership“ IAM ist eine Infrastrukturaufgabe mit … einer fachlich organisatorischen Komponente einer technischen Komponente und 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Oft hilft schon Fehlervermeidung Warum IAM-Projekte scheitern & Massnahmen dagegen. Querschnittscharakter IAM-Projekte berühren eine Vielzahl von Unternehmensfunktionen Ungleiche Prozessreife keine Inseln der Ordnung in einem Meer an Chaos Falscher Projektzuschnitt Im Implementierungsprojekt nicht das Unternehmen organisieren. Folgen der Marktkonsolidierung zusammengekaufte Suiten passen nicht immer zusammen Nicht-Verfügbarkeit von Fachspezialisten Personen mit business domain Wissen sind rare Wesen Zu hohe Fertigungstiefe Nicht immer das Rad neu erfinden Immer noch technische Risiken Technik ist oft mehr Marketing als Realität 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Querschnittscharakter IAM-Projekte berühren eine Vielzahl von Unternehmensfunktionen Komplexitätsfaktoren Identity-Management Prozesse sind typischerweise bereichsübergreifend. Es sind viele gleichberechtigte Stakeholder in ein Projekt involviert. 3 bis 5 mal höhere Kommunikationskomplexität zu „normalen“ IT-Projekten. Typischer Change Management Prozess Maßnahmen Projektmanagement stärken! Kommunikationszuschlag einplanen! Auf Macht-Sponsor bestehen! 2009-01-29 Praxisforum Identity Management

Ungleiche Prozessreife keine Inseln der Ordnung in einem Meer an Chaos Komplexitätsfaktoren Je höher die Reife der Management-Prozesse (z.B. nach CMMi) umso leichter fällt die Einführung von IAM- Prozessen, - Regeln, -Rollen, -Policies. in einem unreifen Prozess-Umfeld sind keine reifen IAM-Prozesse implementierbar. Die top-down-Definition von Rollen benötigt Prozessdefinitionen. Maßnahmen Nur IAM-Vorhaben umsetzen, die der Prozessreife der Umgebung angepasst sind. Auch einmal „nein“ sagen! 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Falscher Projektzuschnitt Im Implementierungsprojekt nicht das Unternehmen organisieren. Komplexitätsfaktoren Implementierungsprojekte sind überfordert, wenn sie die organisatorischen Voraussetzungen erst schaffen müssen Prozess- und Rollen-Definitionen erfordern eigene Definitionsprojekte vor der oder parallel zur Implementierung. Maßnahmen Für die Prozess- und Rollen- Definition eigene Projekte vor der oder parallel zur Implementierung aufsetzen. 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Folgen der Marktkonsolidierung zusammengekaufte Suiten passen nicht immer zusammen Komplexitätsfaktoren Mergers & Acquisitions führen oft zu wenig kompatiblen Produktsammlungen. Die Software übernommener Unternehmen wird häufig nicht mehr optimal unterstützt. Es dauert lange, bis zusammen gewachsen ist, was zusammen passen sollte. Maßnahmen Erst eine Pilotinstallation unter realen Bedingungen über eine Softwareauswahl entscheiden lassen. 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Nicht-Verfügbarkeit von Fachspezialisten Personen mit business domain Wissen sind rare Wesen Komplexitätsfaktoren Verfügbarkeit von Fachpersonen mit Domänen-Wissen ist oft der Engpass- Faktor bei Rollen- und Prozess- Definitionen. Sie werden in der Anforderungsdefinition und der QS benötigt. Wartezeiten (auf Spezialisten) sind Aufwandstreiber. In Projekten neigen sie zum Verschwinden. Maßnahmen Die Projektverantwortung in die Fachabteilung legen. Projekte ggf. in fachliche und Implementierungsprojekte teilen. 2009-01-29 Praxisforum Identity Management

Zu hohe Fertigungstiefe Nicht immer das Rad neu erfinden Komplexitätsfaktoren Nur ein Teil der IAM-Prozesse ist wirklich unternehmens-spezifisch. Die Übernahme von Prozessen und / oder Rollen aus generischen Modellen kann Projekte beschleunigen. Immer wieder mit einem weißen Blatt Papier zu beginnen überfordert die Projekte. Maßnahmen Integratoren und Berater nach konsolidierten Erfahrungs-modellen fragen. An Standardisierungsinitiativen teilnehmen. 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Immer noch technische Risiken Technik ist oft mehr Marketing als Realität Komplexitätsfaktoren IAM-SW-Suiten sind komplex und schwer zu handhaben. Ohne Implementierungserfahrung in exakt der geforderten Umgebung sind Projektrisiken nicht kalkulierbar. Hinter „harmlosen“ Versions-sprüngen stecken oft komplette Neuentwicklungen. Die Matrix der vom Hersteller unterstützten Komponenten vs. Version ist oft dünn besetzt. Ersatz von Infrastruktur-Komponenten führt oft zu hohem Aufwand. Maßnahmen Ausgewählte Software immer erst im Pilotbetrieb testen. Integratoren mit echter Produkterfahrung wählen. 2009-01-29 Praxisforum Identity Management

Expertenrat Was wir aus bisherigen Projekten gelernt haben Verantwortung Wer sollte im Unternehmen für Identity Management zuständig sein? Einführung Tiefe vs. Breite Welches Vorgehen verspricht den höchsten Nutzen? Zentral vs. Lokal IDs & Rollen haben zentralen, Berechtigungen lokalen Charakter. Wo sich der Einsatz von Rollen lohnt Optimale Ergebnisse bei einer hohen Zahl von Jobs niedriger Komplexität Rollen oder Rechte? Was soll provisioniert werden? Principle of least Berechtigung (PoLP) risikobasierte Entscheidungen sind erforderlich Vision: Auslagerung der Autorisierung Bei Neuentwicklungen authorisation as a Service definieren. 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Falsche Zuständigkeiten Unternehmensorganisation braucht Business Owner Komplexitätsfaktoren Identity Management ist eine fachliche Aufgabe. Identity Management ist pure Unternehmensorganisation. HR könnte sich dem annehmen – will es aber meistens nicht. Die IT kann es umsetzen hat aber nicht das Organisationsmandat. Dem Fachbereich fehlen methodisches und technisches Wissen. Maßnahmen Die Verantwortung unternehmensuebergreifend definieren. Eine interdisziplinär arbeitende neue Funktion schaffen. 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Verantwortung Wer sollte im Unternehmen für Identity Management zuständig sein? HR hat eine natürliche Affinität zu Personen Relativ businessfern Zeitverhalten nicht gerade real time. IT Technisches Umsetzungswissen ist vorhanden Mandat für Unter- nehmensgestaltung fehlt. Organisation ist nicht Technik. neue Funktion Noch ohne Beispiel Muss für Identitäten, Rollen & Prozesse zuständig sein Braucht organisatorisches und technisches Wissen Braucht Gestaltungsmandat Chance für ein maßgeschneidertes Design Business Verantwortung und Aufgaben decken sich. Nicht Unternehmens- übergreifend Spezialwissen fehlt. 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Einführung Tiefe vs. Breite Welches Vorgehen verspricht den höchsten Nutzen? Durchstich in der Tiefe wenn ... Einige wenige Systeme gut angebunden Rechtesituation gut bekannt bidirektionale Anbindung technisch vorhanden Wichtige Massensysteme: Windows Exchange Lotus NOTES Systemneueinführung Evidenzbildung in der Breite wenn ... Eine zentrale Benutzerverwaltung aufgebaut werden soll Sicherheits- und Compliance- Erwägungen im Vordergrund stehen. Viele wichtige und wenig bekannte Altsysteme angebunden werden sollen. Bei gewachsenen Systemlandschaften lassen sich nicht alle Systeme in einem Schritt einbinden. 2009-01-29 Praxisforum Identity Management 17

Praxisforum Identity Management Zentral vs. Lokal IDs & Rollen haben zentralen, Berechtigungen lokalen Charakter. lokal Identitäten werden Rollen zugewiesen Rollen können hierarchisch angeordnet sein. Allgemein (nicht immer) haben übergeordnete Rollen alle Rechte untergeordneter Rollen Berechtigungen sind Operationen auf Objekte. Berechtigungen können additiv oder subtraktiv zugewiesen werden. Rollen können temporär pro Session gelten. The central idea behind roles is to simplify authorisation management by associating permissions with a role and then assigning this role to a user. Roles are often used in applications to enforce policy. For example, an application might impose limits on the size of the transaction being processed depending on whether the user making the request is a member of a specified role. A bank teller might have permission to process transactions only less than a specified threshold, supervisors might have a higher limit, and managers might have a higher limit, etc. In other words, roles can be related to various job positions and the permissions associated with them. A way to look at Roles is the collection of resources and permissions associated with a class of user(s). The class will be granted a consistent set of services based upon their Role. Roles are often equal to job functions in many organisations. Currently, different administrators or application vendors have different definitions of roles. As this situation may serve as a source for confusion, we therefore henceforth will refer to the deserving research of the National Institute of Standards and Technology (NIST). zentral Source: Ferraiolo, Sandhu, Gavrila: A Proposed Standard for Role-Based Access Control, 2000. 2009-01-29 Praxisforum Identity Management 18

Praxisforum Identity Management Wo sich der Einsatz von Rollen lohnt Optimale Ergebnisse bei einer hohen Zahl von Jobs niedriger Komplexität Organisatorische Komplexität Häufigkeit des Auftretens niedrig hoch nur für sehr sensitive Aufgaben optimale Effizienz direkte Rechte- Vergabe lohnend aber riskant häufig – einfach Optimale Effizienz Dafür wurden Rollen erfunden. Hier starten! häufig – komplex Lohnend aber riskant Bei Erfolg hier fort fahren. selten – komplex Nur für hoch sensitive Jobs Nur bei guten Gründen für ein Rollenengineering. selten – einfach Direkte Rechtevergabe Für einfache Fälle lohnt sich kein Rollenengineering. Frequently occurring business functions with low or medium complexity obviously promise best result to effort ratios. Those functions are most commonly found at the lower end of the traditional enterprise pyramid, where operational functions are located. Here is clearly a good starting point für role engineering. The nearer the role engineer comes to the headquarters und the more he moves up the corporate hierarchy the more difficult his task becomes. The portfolio diagram may serve as a guideline while looking für a good starting point für role engineering. 2009-01-29 Praxisforum Identity Management 19

Rollen oder Rechte? Was soll provisioniert werden? Identity Management System  Rollen Policies Regeln Provisioning Auflösen in elementare Berechtigungen Anwendung Resource Resource action act Resource act Resource act Resource act Resource Permission action Permission Permission Permission Permission Permission Operation Operation Operation Operation Operation Operation Da es keinen Standard für das Provisioning von Rollen gibt … Ist es nicht ratsam, die unterschiedlichen nicht-Standard Rollen, Gruppen- und / oder Regel Systeme der Ziel-Anwendungen zu unterstützen. Müssen rollen in elementare Berechtigungen aufgelöst und an die Ziel-Anwendungen provisioniert werden 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Principle of least Berechtigung (PoLP) risikobasierte Entscheidungen sind erforderlich “Einem Benutzer sollte nicht mehr Ressourcen zugriff gewährt werden, als er zur Erfüllung seiner Aufgaben benötigt.” Die Leitlinie für die Erstellung von Zugriffsrichtlinien In der Praxis ist sie jedoch nur schwer zu verwirklichen. Erfordert die Zuteilung sehr feinkörniger Zugriffsrechte. Berechtigungen sind volatil – sie ändern sich im Laufe der Zeit. Die folge ist ein hoher Wartungsaufwand. Die zugrundeliegende Fachlichkeit ist of nicht ausreichend definiert. Das „principle of least Berechtigung“ ist nur für hochrisiko-Zugriffe erforderlich Für geringere Risiko Niveaus ist eine transparente Zurechenbarkeit ausreichend. Zugriffsrichtlinie veröffentlichen Alle Ressourcenzugriffe loggen Log-Dateien regelmäßig auf Auffälligkeiten prüfen Bei Auffälligkeiten unmittelbar hundeln. Prinzip: PoLP für hohe – Zurechenbarkeit für mittlere und geringe Risiken. high risk low risk POLP Zurechenbarkeit medium risk 2009-01-29 Praxisforum Identity Management

Autorisierungs- Service Rollen & Berechtigungen Vision: Auslagerung der Autorisierung Bei Neuentwicklungen authorisation as a Service definieren. Anwendung In einer Service orientierten Umgebung sollte die Autorisierung als unabhängiger Service bereit gestellt werden. An jedem Zugriffsent- scheidungspunkt sendet die Anwendung eine Anfrage an den Service. Der Service entscheidet nach Rollen und Regeln, ob der Zugriff gewährt werden soll oder nicht. 2 Performance Optimierungen sind möglich: Puffern der aufgelösten Berechtigungen in einem Cache. Den lose gekoppelten Service als a fest gekoppeltes Modul in die Anwendung re-integrieren. Optimierung #1 Autorisierungs- Service Optimierung #2 Rollen & Berechtigungen 2009-01-29 Praxisforum Identity Management

Questions - comments – suggestions? 2009-01-29 Praxisforum Identity Management 23

Caution Appendix Here the notorious back-up-slides follow ... 2009-01-29 Praxisforum Identity Management 24

Vorab : Der Kontext Die Industrialisierung der Dienstleistung 2 globale Kräfte wirken ein. Compliance Compliance erzwingt die Verwendung von Infrastruktur Standards. ITIL ist erst der Anfang – CoBIT, ValIT und andere werden folgen. SOA bietet ein technisches Framework für die Implementierung. ITIL, SOA, Compliance Frameworks sind Details eines größeren Bildes Globalisierung Marktkräfte erzwingen Konzentration auf Kernkompetenzen. Nicht-wettbewerbs- relevante Aktivitäten werden standardisiert. Sie werden zu niedrigen preisen weltweit beschafft, ausgelagert / von Drittanbietern bezogen … oder anhand von best practice Referenzmodellen abgearbeitet.. Unternehmen Standardisierung Automatisierung Modularisierung Kontinuierliche Verbesserung Kernkompetenzen 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Die zentrale digitale Identität Wann immer ein Individuum die Unternehmensgrenze passiert … Wird seine digitale Identität erzeugt Unabhängig ob es als User wirkt oder nicht. User bedeutet bereits eine Rolle. Die digitale Identität ist sein digitales Abbild Seine Lebenszeit bestimmt auch die seiner digitalen Identität. Seine digitalen Identität ist global und eindeutig. Bereits die Wirkung der Biometrie bedenken! Unternehmen Angestellter HR PRM ID Partner Kunde IAM CRM Interessent 2009-01-29 Praxisforum Identity Management

Praxisforum Identity Management Businessmodell und technische Implementierung Identity Management hat seinen Schwerpunkt im Business  Prozesse Rollen Identitäten Policies Regeln IAM Modell Business Management Prozesse Evidenz- Prozesse (Compliance) Modell Wartung operative Prozesse auth. autor. A Vista B RACF C NOTES D SAP E Oracle F … G … Systeme Technik 2009-01-29 Praxisforum Identity Management 27

Der NIFIS GenericIAM Modellierungsansatz bottom-up- und top-down-Ansatz führen zu einem generischen Modell custom processes adapted & extended generic processes elementary actions objects & subjects Top-down approach bottom-up approach http://www.GenericIAM.org/ 2009-01-29 Praxisforum Identity Management 28

Prozesse – Rollen – Regeln Sie bilden die Organisation ab Top-down Modellierung Die Arbeitsweise von Organisationen wird durch ihre Geschäftsprozesse beschrieben. Prozesse bestehen aus elementaren Aktionen: eine Person zu einer Zeit an einem Ort Aktionen werden von Rollen ausgeführt. Dazu benötigen sie definierte Zugriffsrechte auf Ressourcen. Prozesse und Rollen lassen sich nicht unabhängig modellieren. Prozess Aktion #1 Aktion #2 Aktion #3  Rolle #1 Rolle #2 Regeln Policies Aus unser Sicht muss sich die Auswahl der Identity Management- Lösungen an den Geschäftsprozessen orientieren. Diese Betrachtungsweise identifiziert die Bereiche, in denen Identity Management vordringlich ist und erlaubt auch eine gezielte Auswahl der erforderlichen Technologien. In dieser Methodik geht es darum, die Rolle von Lieferanten, Mitarbeitern und Kunden in den Geschäftsprozessen zu analysieren und zu gewichten. Daraus lässt sich ableiten, welche Rolle die jeweiligen Gruppen und ihre Identitäten für die Gestaltung von Geschäftsprozessen spielen. Auf dieser Basis lassen sich dann wiederum die erforderlichen Funktionen des Identity Management ermitteln. ansehen erfassen ändern löschen genehmigen zurückweisen ansehen erfassen ändern löschen frei geben eskalieren Ressource #1 Ressource #2 Ressource #3 Ressource #4 2009-01-29 Praxisforum Identity Management 29

Praxisforum Identity Management Ratschlag der Weisen Rollen und Regeln kombinieren – für ein einfaches Modell. Nicht alle Unternehmensbereiche sind gleich gut für ein Rollenengineering geeignet. Rollen lohnen sich bei häufig auf-tretenden Funktionen geringer Komplexität. Sie finden sich am unteren Ende der traditionellen Unternehmenspyramide. Operative Funktionen sind ein guter Ausgangspunkt für Rollenengineering. Je näher zu den Headquarters und je höher in der Unternehmenshierarchie um so schwieriger wird es. Rollenengineering ist Unternehmensorganisation. Rollenengineering kann sich als gefährlicher Engpass erweisen. Rollenengineering, ein Teil der Unternehmensmodellierung, ist nicht einfach und bietet eine Reihe von Stolpersteinen und Fallgruben. 2009-01-29 Praxisforum Identity Management 30

Praxisforum Identity Management Identity theft 2009-01-29 Praxisforum Identity Management 31