Frank Böhm näherte sich Stück für Stück dem Thema Access Governance.
Sein Vortrag startete mit der 10.000-Meter-Sicht - Corporate Governance. Nach Definition und Erläuterung ging es im "Landeanflug" zum Thema IT-Governance. Es wurden verschiedene IT-Frameworks vorgestellt.
Identity- and Access Governance - Spezialgebiet der FSP - wurde definiert und erläutert. Anschließend stellte Herr Böhm eine Lösung, die Access Governance Suite von Brainwave & FSP, vor.
3. Software
Business Consulting
ORG
• Access Governance Konzepte
DAS BERECHTIGUNGSMANAGEMENT
• Prozessoptimierung
• Projekt-I Testmanagement
AUDITOR
--
DAS AUD IT- MANAGEMENT
IPS
IT Consulting & Development
• Softwareentwicklung
DE R GDV-fONN EKTOR
• IT-Security
SWT
• IT-Projekt-I Testmanagement
OIE
8. Oktober 20 13
FSP GmbH
3
,
4. ZURICH
MED1CPROOF
•
BAYER ISCHE
VERSORGUNGSKAMMER
bonndata
Q
Ei.. UIf,"",hmm, dn
VERSICHERUNG
•
ßtr
ZOR ICH
C""PPt
':::JAK
finanz informatik
kreditwerk
••
"talanx.
ERGO Direkt
Vlfs i ch"llfl 9 5 9 r u pp f
GENERAL!
Versicherungen
GoSys
Golhaer Systems GmbH
M
GENERALI
Informatik Services
HanseMerkur
Ve rsiche rungen
Unternehmen Leben
Aachen
Münchener
•
()W
rv7 Sparkassen
L.:/ Versicherung
,
~
GenRe.
Postbank
DEUTSCHE BÖRSE
SIGNAL IDUNA
GROUP
! FIDUCIA
Ihr IT· Pa r tn e r
8. Oktober 20 13
FSP GmbH
4
5.
6. Corporate Governance
(deutsch: Grundsätze der
Unternehmensfü hru ng)
bezeichnet den Ordnungsrahmen für die
••
Leitung und Uberwachung von
Unternehmen.
der Ordnungsrahmen wird maßgeblich
durch Gesetzgeber und Eigentümer
bestimmt.
die konkrete Ausgestaltung obliegt dem
Aufsichts- bzw. Verwaltungsrat und der
Unternehmensleitu ng
.
.
"
..
7.
8.
9. Name
Kategorie
(F: F.-..meYltllOf1(.IS: Inl ..."'llo".. ... I50·SI ~d. lnd: IndUlt'....',0IItWV0041I 1
Verwendung
teG' CCKpor •• Oo'."NnC••
MA:
I~ IT·Gcn.n~ ••
SV: Sotmu IIlINV"'ntnt. Sc.:
$~r.rhotlt.",.,.m.o'll
".u,ltv ""Sülmllf'll, ~ PrO)tct ...,:tg.m ...... QM : auä/tIll5mlnJgII".,I)
Bezejchnung
coso
F
CO
Commktee of SponsOfl1lg Organlz'tJOns 0' lhe Treact.vay Commisslon
CoblT
F
ITG
Contral Objecbvn for Information and Retated Technology IIT~8nce
VallT
ITIL
--ISOnEC 20000
MOF
IBM IT PM
HP 1T5M
150nEC 27000
I F ITG I GOYernallC8 IT In.....stments
F
SV I lT Infrastructur. Library for IT SeMe. Management I SeMce Management
-_.
-- SV 5poolficolJOn I Code 01 P,aCllC9lo< Serv1C9 15
M.nogomonl (8515000-112)
cf
,
,
" ,
-
-
SV
MfCfOSoft QpenllJog Framework
IBM IT Process Model
HP Ir SeMte Ma~menl
Se
In<!
,
Informa!ionssiehtKhett. (1S0IlEC 27002 enthah ISO"EC 17799 2005)
-
-- 11799
ISOnEC
15
Sc
ISO I IEC 15408
IS
Se
- erllena tor Ir secunty
Common CI116na. Seeuritv technlqu., - Evalu'bon
IT-Crund5chutz
F
Se
Standard-SlCherheltsmaßnahmen, Bundesamt ror Sicherheit i d Informabonstechnlk
CMM / CMMI
F
I MA
ISO /lEC 15504
IS
MA
Information technofogv - Process aSS8ssmenl. (SPICE· InitiatN8)
PRINCE 2
F
PM
PRojOCI$ IN
ISO 9000. 9001
IS
OM
Ouallt)' managemenl systems ·· fundamentals and vocabulary
EFQM
F
10M
"
Information technology - Code of prac!lCe tor infOfTTlabOn sec;unty management
Cepabl,htv Malurity Model J c.pabtlity Maturky ModeIlnl egration
Con~oIl.d
-
E/lvlronmellls
BUSIness Excehn<:e Model der EFQM
( Europe~n
foundi.ttQo for Qu,lfl.y Management)
Quelle: European Aca de my of Governan ce
8. Oktober 20 13
FSP GmbH
7
•
13. ORG
DAS B[RECIHltillNGSMANAGfMfNT
Identity and access governance (lAG) is defined as
./ (1) the process of requesting. approving. certifying and auditing access to applications. data and
other IT services; and
./ (2) the process of delivering security and business intelligence (BI) on how identities are created.
Quelle: Gartner
managed and used for access.
-./
./
./
./
./
Identity and Access Management Governance is a set of processes and policies for organizations
to manage risks and maintain compliance with regulations and policies by administering. securing.
and monitoring identities and their access to applications. information. and systems.
Key aspects of IAM Governance indude:
. Access request governance
. Entitlement certifications
. Reports and audits
. Analytics and intelligence. induding role management. entitlement management. separation of
Quelle: IBM
duties enforcement. and privileged identity management
8. Oktober 2013
FSP GmbH
9
14. ccess
mse zun
ana emen :
un
•
•
•
_er I IZlerun
Mittwoch. 9. Oktober 2013
13-17 Uhr
Kostenfreie Tickets am Stand 109
8. Oktober 20 13
FSP GmbH
10