Identitätsmanagement und Compliance Ein allgemeiner Überblick über das große Themenfeld Compliance und das Identitätsmanag...
Compliance <ul><li>betriebswirtschaftliche Bezeichnung für die  Einhaltung von Gesetzen und Richtlinien , aber auch freiwi...
Corporate Governance <ul><li>Leitung und Überwachung von Organisationen </li></ul><ul><li>Der enge Zusammenhang von Compli...
Compliance Sarbanes  Oxley Act  (SOX) Basel II GDPdU IFRS, IAS International Financial  Reporting Standards (IFRS) Interna...
Sarbanes Oxley Act of 2002 <ul><li>Ziel  </li></ul><ul><ul><li>Vertrauen der Anleger in die Richtigkeit der veröffentlicht...
Grundsätze zum Datenzugriff und zur Überprüfbarkeit digitaler Unterlagen <ul><li>Möglichkeit für die Finanzbehörden im Rah...
Organisation von Compliance <ul><li>Verantwortlich muss eine Stelle sein, die unabhängig von bestehenden Hierarchien ist. ...
Organisation von Compliance
Zusammenhang Compliance und Identitätsmanagement
Compliance in der öffentlichen Verwaltung <ul><li>Was denkt ihr? </li></ul>
Identitätsmanagement Wer weiß was von wem?
Identitätsmanagement <ul><li>Als Identitätsmanagement wird der  zielgerichtete Umgang mit Identität, Anonymität und Pseudo...
Was ist Identität <ul><li>Identität ist die Übereinstimmung personenbezogener Daten mit einer natürlichen Person </li></ul>
Wie kann diese Übereinstimmung festgestellt werden? <ul><li>Wissen </li></ul><ul><ul><li>Alle Daten, die ausgetauscht werd...
Teilidentitäten <ul><li>Eine Menge von persönlichen Daten eines Benutzers, wobei jeder Benutzer über mehrere Teilidentität...
Teilidentitäten - Beispiel
Ziele von Identitätsmanagement <ul><li>Proprietäre Accountverwaltung vermeiden </li></ul><ul><li>Erhöhung der IT-Sicherhei...
Komponenten
Mögliche Architektur
Best Practice: Uni Paderborn <ul><li>Benutzerkontrolliertes Matching </li></ul><ul><ul><li>Einmalige Migrationsphase (Offl...
Best Practice: Uni Paderborn
Identitätsmanagement in der öffentlichen Verwaltung <ul><li>Was denkt ihr? </li></ul><ul><ul><li>Unterschied zur „privaten...
Nächste SlideShare
Wird geladen in …5
×

Identitätsmanagement und Compliance

1.552 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie, Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.552
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
52
Aktionen
Geteilt
0
Downloads
29
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Identitätsmanagement und Compliance

  1. 1. Identitätsmanagement und Compliance Ein allgemeiner Überblick über das große Themenfeld Compliance und das Identitätsmanagement als spezielle Anforderung der Compliance
  2. 2. Compliance <ul><li>betriebswirtschaftliche Bezeichnung für die Einhaltung von Gesetzen und Richtlinien , aber auch freiwilligen Kodizes in Unternehmen. </li></ul><ul><li>bedeutendes Element der Corporate Governance. </li></ul>
  3. 3. Corporate Governance <ul><li>Leitung und Überwachung von Organisationen </li></ul><ul><li>Der enge Zusammenhang von Compliance und Corporate Governance wird im Sarbanes Oxley Act deutlich </li></ul><ul><li>IT-Governance </li></ul>
  4. 4. Compliance Sarbanes Oxley Act (SOX) Basel II GDPdU IFRS, IAS International Financial Reporting Standards (IFRS) International Accounting Standards (IAS) Die Gesamtheit der Eigen- kapitalvorschriften , die vom Basler Ausschuss für Bankenaufsicht vorge- schlagen wurden
  5. 5. Sarbanes Oxley Act of 2002 <ul><li>Ziel </li></ul><ul><ul><li>Vertrauen der Anleger in die Richtigkeit der veröffentlichten Finanzdaten von Unternehmen wiederherstellen.  Transparenz </li></ul></ul><ul><li>Bezug zu IT </li></ul><ul><ul><li>Authentifizierungsmechanismen </li></ul></ul><ul><ul><li>Berechtigungsmanagement (Data-Cleaning) </li></ul></ul><ul><ul><li>Auditing (Änderungen an einem System loggen) </li></ul></ul><ul><ul><li>Datenschutz und Datensicherheit </li></ul></ul>
  6. 6. Grundsätze zum Datenzugriff und zur Überprüfbarkeit digitaler Unterlagen <ul><li>Möglichkeit für die Finanzbehörden im Rahmen von Betriebsprüfungen Zugriffsrechte auf DV-Systeme von Unternehmen zu erhalten </li></ul><ul><li>Anforderungen an IT </li></ul><ul><ul><li>Sichere Datenspeicherung </li></ul></ul><ul><ul><li>Lückenlose Verfahrensdokumentation </li></ul></ul>
  7. 7. Organisation von Compliance <ul><li>Verantwortlich muss eine Stelle sein, die unabhängig von bestehenden Hierarchien ist. </li></ul><ul><li>Diese Organisationseinheit stellt die vier Grundpfeiler der Compliance auf… </li></ul>
  8. 8. Organisation von Compliance
  9. 9. Zusammenhang Compliance und Identitätsmanagement
  10. 10. Compliance in der öffentlichen Verwaltung <ul><li>Was denkt ihr? </li></ul>
  11. 11. Identitätsmanagement Wer weiß was von wem?
  12. 12. Identitätsmanagement <ul><li>Als Identitätsmanagement wird der zielgerichtete Umgang mit Identität, Anonymität und Pseudonymität bezeichnet. </li></ul><ul><li>Identitätsmanagement bedeutet: </li></ul><ul><ul><li>Person bestimmt selbst über Auftreten gegenüber Kommunikationspartnern </li></ul></ul><ul><ul><li>Sie bestimmt, wie anonym und zurechenbar sie in Erscheinung tritt. </li></ul></ul>
  13. 13. Was ist Identität <ul><li>Identität ist die Übereinstimmung personenbezogener Daten mit einer natürlichen Person </li></ul>
  14. 14. Wie kann diese Übereinstimmung festgestellt werden? <ul><li>Wissen </li></ul><ul><ul><li>Alle Daten, die ausgetauscht werden und keinem Dritten bekannt sein sollen. </li></ul></ul><ul><li>Besitz </li></ul><ul><ul><li>Daten, die bezeugen, dass man etwas hat. Besitz berechtigt. </li></ul></ul><ul><li>Handeln </li></ul><ul><ul><li>Personenabhängige Daten, die das System vom Benutzer erlern und registriert. </li></ul></ul><ul><li>Sein </li></ul><ul><ul><li>Personenbezogene Daten, die eindeutig einer Person zugeordnet werden können. </li></ul></ul>
  15. 15. Teilidentitäten <ul><li>Eine Menge von persönlichen Daten eines Benutzers, wobei jeder Benutzer über mehrere Teilidentitäten verfügen kann </li></ul>
  16. 16. Teilidentitäten - Beispiel
  17. 17. Ziele von Identitätsmanagement <ul><li>Proprietäre Accountverwaltung vermeiden </li></ul><ul><li>Erhöhung der IT-Sicherheit (zentrale Speicherung, Absicherung) </li></ul><ul><li>Single Sign-On </li></ul><ul><li>Bessere Usability  Erhöhung der Sicherheit </li></ul><ul><li>Self-Care-Prinzip: Informationelle Selbstbestimmung des Nutzers </li></ul>
  18. 18. Komponenten
  19. 19. Mögliche Architektur
  20. 20. Best Practice: Uni Paderborn <ul><li>Benutzerkontrolliertes Matching </li></ul><ul><ul><li>Einmalige Migrationsphase (Offline-Matching) </li></ul></ul><ul><ul><li>Dauerhafte Integration (Online-Matching) </li></ul></ul><ul><li>Benutzerkontrollierte Provisionierung </li></ul><ul><ul><li>Benutzer steuern jede Datenweitergabe </li></ul></ul><ul><ul><ul><li>Anlegen von Teilidentitäten </li></ul></ul></ul><ul><li>(Dezentralisierung der Administration) </li></ul>
  21. 21. Best Practice: Uni Paderborn
  22. 22. Identitätsmanagement in der öffentlichen Verwaltung <ul><li>Was denkt ihr? </li></ul><ul><ul><li>Unterschied zur „privaten Wirtschaft“ </li></ul></ul><ul><ul><li>Notwendigkeit </li></ul></ul>

×