SlideShare ist ein Scribd-Unternehmen logo
Access Governance einfach, flexibel und praxisnah
Jürgen Bähr
j.baehr@daccord.de
Beschreibt die Verfahren zur kontinuierlichen Auswertung,
Kontrolle und Darstellung der vorhandenen Identitäten und
deren Zugriffsberechtigungen.
Access Governance
„Access Governance ist heutzutage für jedes Unternehmen ein Muss!“
Martin Kuppinger
Founder & Principal Analyst
KuppingerCole Ltd.
Die Identität im Zentrum
• Im Zentrum einer Unternehmung stehen die
teilnehmenden Personen
• Zugriff auf Unternehmensinformationen tagtäglich
• Die Kunst! Zugriff der richtigen Personen auf die richtigen
Daten
• Das Risiko! Gefährdung der Unternehmung durch
Diebstahl, Manipulation, Vernichtung der Daten …
• Das Ergebnis! Vermehrte Kosten durch erhöhte Aufwände,
Risikorückstellungen, Versicherungen, Absicherungen …
Lebenszyklus einer Identität
Eintritt
Austritt
Abteilungswechsel
Beförderung
Elternzeit
Namensänderung
Lokationswechsel
Übergangssituationen
• Unerlaubte Berechtigungskonstellationen
• Verwaiste Benutzerkonten
• Anhäufung von Funktions- und Testbenutzern
• Anhäufung durch Abteilungs- und Funktionswechsel
• Fehlende Prozesse für den Berechtigungsentzug
• Verantwortung alleine in der IT
• Berechtigungsvergabe auf Zuruf
Resultierende Risiken
Fundamentaler Lösungsansatz
• Definition der Identitätstypen
• Optimierung der Identitätsprozesse
• Automatisierung der Kontenanlage und Berechtigungsvergabe
• Unterstützung durch elektr. Anträge
• …
Nachteil: Das dauert … und ist aufwändig!
Pragmatischer Lösungsansatz mit daccord
• Akzeptieren wir die Situation
• Zeigen wir auf, wie es aussieht
• Verbessern wir das was zählt - das Endergebnis
• Teilen wir Verantwortung
• Einhaltung der Gesetzesvorgaben
Vorteil: Das Ergebnis stimmt! Zeit für Verbesserung!
• Fragen wir den, der es weiß!
– Personenverantwortliche (Vorgesetzte, Abteilungsleiter, Betreuer …)
– Systemverantwortliche (Fachanwendungsverantwortliche, System-
Administrator, …)
– Rechteverantwortliche (IT-Leiter, IT-Sicherheits-Verantwortliche, …)
– Rollenverantwortliche (Abteilungsleiter, Fachanwendungs-
verantwortliche, …)
Berechtigungskontrolle – Aber wie?
Verschiedene Sichtweisen für unterschiedliche Verantwortungen
1. Aufbereitung der Informationen nach Bedarf
2. Darstellung und Kontrolle durch Verantwortliche – Einführung von
Rezertifizierungen (Bestätigung der Korrektheit)
Besser machen!
• Definition des korrekten Zustandes -> Soll-Modell
• Betrachtung der Abweichungen vom Soll (hat mehr als …)
• Betrachtung der Veränderungen (dazugekommen seit …)
• Rezertifizierung bei Notwendigkeit (z.B. 4 Wochen nach Abteilungswechsel)
Berechtigungskontrolle – Aber wie?
Berechtigungskontrolle – Aber wie?
• Zyklisch, mit bewährten Mitteln
Berechtigungskontrolle – Aber wie?
• Jederzeit, mit neuen Mitteln
 Spürbare Kosten- und Zeitersparnis
 Jederzeit Zugriff auf den aktuellen Berechtigungsstand aller Systeme
 Reduzierung der Kosten durch Löschung verwaister Konten
 Ermittlung und Bereinigung von unerlaubten Berechtigungen
 Verlagerung der Verantwortung an die richtige Stelle
 Fachlich fundierte Kontrolle und Bereinigung
 Einhaltung gesetzlicher Auflagen und interner Richtlinien
 Aktive Kontrolle der Umgebung
 Forcierte, garantierte Bereinigung
 Entzerrung der arbeitsintensiven Rezertifizierungsprozesse
Konkreter Nutzen
Lernen Sie daccord kennen
• 2010 durch einen int. Finanzdienstleister beauftragt
• Hauptanforderungen der Abteilung Information Security:
• Zentrales Reporting von Berechtigungsvergaben aus jedem System
• Implementierung von Rezertifizierungsprozessen
• Entwicklung eines generalisierten Produktes 2011
• Entwicklung neuer Key Features 2012/2013
• Aktuelle Version 1.6
• Version 1.6.5 Q42016 / 2.0 Anfang 2017
Produkthistorie
• Insgesamt 8.000 Mitarbeiter und Externe Personen
• ca. 450 angebundene Systeme jeglicher Art
• Betroffen von gesetzlichen Auflagen (BaFin, CSSF, SEC, etc.)
• Zwei daccord Administratoren (Frankfurt a.M., Luxembourg)
• Produktsupport und initiale Beratung
• Kundenspezifischer Entwicklungsstrang
daccord @ Internationaler Finanzdienstleister
daccord SOLL …
… die Sammlung von Daten aus jedem System vereinfachen!
… die Transparenz von Berechtigungsvergaben erhöhen!
… Unregelmäßigkeiten und Verstöße aufdecken!
… kontinuierliche Prüfungen durchsetzen!
… bestehende Lösungen ergänzen!
Produktstrategie
daccord SOLL NICHT …
… automatisch Berechtigungen provisionieren!
… eine globale Administration für Systeme sein!
… Zugriffe in Echtzeit überwachen!
Produktstrategie
Datenmodell
Architektur
• Modulares Konzept
• Durch zusätzliche Connectoren, Notifier, etc. erweiterbar
• Optionale Aktivierung von Basisfunktionen (z.B.: Rollen, Anträge)
• Auf Java und Open Source Technologien basierend
• Datenablage basiert auf MySQL
• Gewährleistung von Mehrsprachigkeit
• Flexible und einfache Integration zusätzlicher Sprachen
Technische Fakten
• Verschiedene Engines und/oder Frontends
• Kein zusätzlich DB-Layer zur Optimierung der Performance
• Generierung von PDF-Reports (900 S.) in weniger als 30 Sek.
• Aktuelle Kunden nutzen „Single Instance“-Systeme
Skalierbarkeit
15.000
Personen
87.000
Benutzerkonten
40.000
Berechtigungen
342.000
Zuweisungen
Anwendungsfall - Bilfinger HSG Facility Management
Der Verzeichnisdienst-Collector benötigt 2 Minuten
(19.000 Benutzerkonten mit Berechtigungen und Zuweisungen)
Spezial-Connectoren:
Oracle JDBC Connector
Microsoft SharePoint Connector
Microsoft NTFS Connector
Microsoft Exchange / Office 365
Novell NSS Connector
Novell Vibe Connector
Salesforce Connector
SAP Connector
SAP User Connector
TYPO3 Connector
FLT Connector (Fixed length, Mainframe)
XML Connector
S2S Connector (System to system)
Connectoren
Standard-Connectoren:
LDAP Connector
Microsoft Active Directory Connector
CSV Connector
JDBC Connector
Verzeichnisdienste:
Microsoft Active Directory
NetIQ eDirectory
Dateisysteme:
Novell NSS
Microsoft NTFS
Mainframe-Systeme:
IBM RACF
IBM AS/400
Betriebssysteme:
Microsoft Servers
Debian Linux Servers
SUSE Linux Servers
Unix Systems
Endpoint Management:
NetIQ Access Manager
Symantec Endpoint Protect.
Casper Suite
Novel ZENworks
Storage-Systeme:
NetApp SAN
NetApp SAN Metro Cluster
EMC SAN
HP StoreFabric SAN
IAM-Systeme:
NetIQ Access Manager
CyberArk - Priviledged IDM
Net2Access
Datenbanken:
MySQL Databases
Oracle Databases
GRID Control (Oracle)
Email-Systeme:
Microsoft Exchange
IBM Notes
Novell GroupWise
... Nur ein Auszug ...
Systeme
Arbeiten mit daccord
Systemadministration
Datenadministration
Systeme
• Gesammelte Daten werden automatisiert analysiert
• Benachrichtigungen jeglicher Art können initiiert werden
• Beispiele:
• Versendung einer Email-Benachrichtigung, falls für externe Personen
kein Ablaufdatum definiert ist
• Erstellung eines Eintrags in einem Helpdesk-System wenn inaktive
Personen noch Berechtigungen in risikoreichen Systemen besitzen
• Kontinuierliches Informieren der Right Manager oder Data Owner über
die Personen, die Berechtigungen in ihrem Verantwortungsbereich
besitzen
• Hinweis an CISOs über Personen, die zwei bestimmte Berechtigungen
besitzen
Regelwerke & Benachrichtigungen
• Vordefinierte Reports können auf Klick über die Web-
Frontends generiert werden
• Individuelle Reports können mit einem Report Design Tool
erstellt werden (BIRT Report Designer)
• Verschiedene vordefinierte oder individuelle Reports können
mithilfe des daccord Email Notifiers versendet werden
Reporting
Reports
• Die Kontrolle von Berechtigungsvergaben durch Right
Manager kann durchgesetzt werden
• Externe Rezertifizierungsprozesse können unter
Berücksichtigung der gesammelten Daten und der gesetzten
Verantwortlichkeiten ausgelöst werden
• Rezertifizierungsreports können an Verantwortliche versendet
werden
• Anträge jeglicher Art könne in externen Systemen angestoßen
werden
Rezertifizierung & Anträge
User Frontend - Rezertifizierung
User Frontend - Rezertifizierung
Rund um daccord
Consulting Services
• daccord Consulting durch G+H
• daccord Systemintegratoren
• daccord Legal Advisors
Support Services (G+H Support Center)
• Produktsupport
• Support-Pakete für individuelle daccord Projekte
• Fallbasierter oder vertragsbasierter Support
Enablement Services
• Webinare
• Onsite Workshops
• Experten-Trainings
daccord Ecosystem
Pakete
• daccord System (inklusive der 4 Standard-Connectoren)
• daccord Spezial-Connectoren
Personenbasierte Zählung
• Aktive natürliche Personen zählen
• Inaktive natürliche Personen zählen nicht
Upgrade Protection
• Upgrades und Patches sind inklusive
Lizenzmodell
Kunden mit 5.000 aktive Mitarbeiter
Benutzer über Standard-Connectoren
• 10.000 über daccord LDAP Connector
• 40.000 über daccord CSV Connector
Benutzer über Spezial-Connectoren
• 4.500 über daccord NTFS Filesystem Connector
• 1.000 über daccord FLT Connector
Benötigte Lizenzen
• 5.000 daccord System Lizenzen
• 4.500 daccord NTFS Filesystem Connector Lizenzen
• 1.000 daccord FLT Connector Lizenzen
Lizenzierungsbeispiel
Soft Appliance
• Basierend auf openSUSE Linux
• Update Channels für das Betriebssystem und daccord
Installierbare Pakete
• SUSE Linux Enterprise Server
• Red Hat Enterprise Linux Server
• openSUSE Linux
Software-Bereitstellung
Möglichkeiten
• daccord Best Practice mit einem Kunden
• Technischer Webcast
• daccord Schnellanalyse
• POC
Ihr Kontakt
Nächste Schritte
Jürgen Bähr
Geschäftsführer
eMail: j.baehr@daccord.de
Tel.: +49 69 85 00 02 – 42
•••
Vielen Dank für Ihre Aufmerksamkeit!
•••

Weitere ähnliche Inhalte

Andere mochten auch

Servicios de la web 2.0
Servicios de la web 2.0Servicios de la web 2.0
Servicios de la web 2.0
Daniela Silva
 
Growing the McDonald's Brand
Growing the McDonald's BrandGrowing the McDonald's Brand
Growing the McDonald's Brand
Arvind Kumar
 
Semana 8 api de socket
Semana  8 api de socketSemana  8 api de socket
Semana 8 api de socket
JH Terly Tuanama
 
Semana 3 redes
Semana 3  redesSemana 3  redes
Semana 3 redes
JH Terly Tuanama
 
Terminos basicos de estadistica.
Terminos basicos de estadistica.Terminos basicos de estadistica.
Terminos basicos de estadistica.
gineiby molina herrera
 
Strategy management
Strategy managementStrategy management
Strategy management
YingChang Group Co.,Ltd
 
Microdosis fichas de plantas
Microdosis fichas de plantasMicrodosis fichas de plantas
Microdosis fichas de plantas
Juan Moises Ynsil Wong
 
How Evian became market leaders
How Evian became market leadersHow Evian became market leaders
How Evian became market leaders
Seshasayee Mahadevan
 
Product mix
Product mixProduct mix
Product mix
Hasnain Baber
 
Proctor and gamble
Proctor and gambleProctor and gamble
Proctor and gamble
Rajat Kataria
 

Andere mochten auch (10)

Servicios de la web 2.0
Servicios de la web 2.0Servicios de la web 2.0
Servicios de la web 2.0
 
Growing the McDonald's Brand
Growing the McDonald's BrandGrowing the McDonald's Brand
Growing the McDonald's Brand
 
Semana 8 api de socket
Semana  8 api de socketSemana  8 api de socket
Semana 8 api de socket
 
Semana 3 redes
Semana 3  redesSemana 3  redes
Semana 3 redes
 
Terminos basicos de estadistica.
Terminos basicos de estadistica.Terminos basicos de estadistica.
Terminos basicos de estadistica.
 
Strategy management
Strategy managementStrategy management
Strategy management
 
Microdosis fichas de plantas
Microdosis fichas de plantasMicrodosis fichas de plantas
Microdosis fichas de plantas
 
How Evian became market leaders
How Evian became market leadersHow Evian became market leaders
How Evian became market leaders
 
Product mix
Product mixProduct mix
Product mix
 
Proctor and gamble
Proctor and gambleProctor and gamble
Proctor and gamble
 

Ähnlich wie Daccord - Access Governance einfach, flexibel und praxisnah

pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)
Andreas Koch
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
Stefan Oehrli
 
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...
e-dialog GmbH
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
Agenda Europe 2035
 
Mobiles Workflowmanagementsystem key2operate
Mobiles Workflowmanagementsystem key2operateMobiles Workflowmanagementsystem key2operate
Mobiles Workflowmanagementsystem key2operate
advenco Consulting GmbH
 
Kritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit BisonKritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit Bison
Dynatrace
 
Xidra 2016 DevOps
Xidra 2016 DevOpsXidra 2016 DevOps
Xidra 2016 DevOps
Eduard van den Bongard
 
Michael Sifkovits, MSc, MAS (multiply)
Michael Sifkovits, MSc, MAS (multiply)Michael Sifkovits, MSc, MAS (multiply)
Michael Sifkovits, MSc, MAS (multiply)
Praxistage
 
ISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_SchmidtISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_Schmidt
InfoSocietyDays
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
BalaBit
 
Netlution Adaptive Managed Services
Netlution Adaptive Managed ServicesNetlution Adaptive Managed Services
Netlution Adaptive Managed Services
Netlution GmbH
 
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankDOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
Marcel Pils
 
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Michael Groeschel
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
Marcel Pils
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Flexera
 
"Design & Generate": Standard ERP Systeme nach Mass
"Design & Generate": Standard ERP Systeme nach Mass"Design & Generate": Standard ERP Systeme nach Mass
"Design & Generate": Standard ERP Systeme nach Mass
topsoft - inspiring digital business
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
A. Baggenstos & Co. AG
 
FlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand DatasheetFlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand Datasheet
Flexera
 
Dvelop crossinx
Dvelop crossinxDvelop crossinx
Dvelop crossinx
crossinx germany
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.Habermueller
Christian Habermueller
 

Ähnlich wie Daccord - Access Governance einfach, flexibel und praxisnah (20)

pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)pflichttexte.de overview (long 2020)
pflichttexte.de overview (long 2020)
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
 
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 
Mobiles Workflowmanagementsystem key2operate
Mobiles Workflowmanagementsystem key2operateMobiles Workflowmanagementsystem key2operate
Mobiles Workflowmanagementsystem key2operate
 
Kritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit BisonKritische app performance erfolgreich optimieren mit Bison
Kritische app performance erfolgreich optimieren mit Bison
 
Xidra 2016 DevOps
Xidra 2016 DevOpsXidra 2016 DevOps
Xidra 2016 DevOps
 
Michael Sifkovits, MSc, MAS (multiply)
Michael Sifkovits, MSc, MAS (multiply)Michael Sifkovits, MSc, MAS (multiply)
Michael Sifkovits, MSc, MAS (multiply)
 
ISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_SchmidtISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_Schmidt
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
Netlution Adaptive Managed Services
Netlution Adaptive Managed ServicesNetlution Adaptive Managed Services
Netlution Adaptive Managed Services
 
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankDOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
 
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
 
"Design & Generate": Standard ERP Systeme nach Mass
"Design & Generate": Standard ERP Systeme nach Mass"Design & Generate": Standard ERP Systeme nach Mass
"Design & Generate": Standard ERP Systeme nach Mass
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
FlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand DatasheetFlexNet Manager Suite On-Demand Datasheet
FlexNet Manager Suite On-Demand Datasheet
 
Dvelop crossinx
Dvelop crossinxDvelop crossinx
Dvelop crossinx
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.Habermueller
 

Mehr von GWAVA

Slides: Archivierung und Security – Für weniger mehr bekommen
Slides: Archivierung und Security – Für weniger mehr bekommen Slides: Archivierung und Security – Für weniger mehr bekommen
Slides: Archivierung und Security – Für weniger mehr bekommen
GWAVA
 
Open Horizons - GroupWise Monitor Deutsch
Open Horizons - GroupWise Monitor DeutschOpen Horizons - GroupWise Monitor Deutsch
Open Horizons - GroupWise Monitor Deutsch
GWAVA
 
Open Horizons - Vibe: Run, Rabbit Run
Open Horizons - Vibe: Run, Rabbit RunOpen Horizons - Vibe: Run, Rabbit Run
Open Horizons - Vibe: Run, Rabbit Run
GWAVA
 
Open Horizons - GroupWise Monitor English
Open Horizons - GroupWise Monitor EnglishOpen Horizons - GroupWise Monitor English
Open Horizons - GroupWise Monitor English
GWAVA
 
Micro Focus iPrint
Micro Focus iPrintMicro Focus iPrint
Micro Focus iPrint
GWAVA
 
GroupWise Mobility Service 14.2.1
GroupWise Mobility Service 14.2.1GroupWise Mobility Service 14.2.1
GroupWise Mobility Service 14.2.1
GWAVA
 
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...
GWAVA
 
Desktop Containers 12: Next Generation of ZENworks Application Virtualization
Desktop Containers 12: Next Generation of ZENworks Application VirtualizationDesktop Containers 12: Next Generation of ZENworks Application Virtualization
Desktop Containers 12: Next Generation of ZENworks Application Virtualization
GWAVA
 
Open Enterprise Server - in a Windows world
Open Enterprise Server - in a Windows worldOpen Enterprise Server - in a Windows world
Open Enterprise Server - in a Windows world
GWAVA
 
ZENworks 2017 - Overview
ZENworks 2017 - OverviewZENworks 2017 - Overview
ZENworks 2017 - Overview
GWAVA
 
Vibe Custom Development
Vibe Custom DevelopmentVibe Custom Development
Vibe Custom Development
GWAVA
 
Third Party Client Access to GroupWise
Third Party Client Access to GroupWiseThird Party Client Access to GroupWise
Third Party Client Access to GroupWise
GWAVA
 
Gwava Cloud Offering
Gwava Cloud OfferingGwava Cloud Offering
Gwava Cloud Offering
GWAVA
 
Let’s talk Retain – Requirements, Setup and Features
Let’s talk Retain – Requirements, Setup and FeaturesLet’s talk Retain – Requirements, Setup and Features
Let’s talk Retain – Requirements, Setup and Features
GWAVA
 
Protect your data in / with the Cloud
Protect your data in / with the CloudProtect your data in / with the Cloud
Protect your data in / with the Cloud
GWAVA
 
Exchange 2016 Cloud Migration
Exchange 2016 Cloud MigrationExchange 2016 Cloud Migration
Exchange 2016 Cloud Migration
GWAVA
 
Large Scale GWAVA 7
Large Scale GWAVA 7Large Scale GWAVA 7
Large Scale GWAVA 7
GWAVA
 
GWAVA: WHAT THE ANALYSTS ARE SAYING
GWAVA: WHAT THE ANALYSTS ARE SAYINGGWAVA: WHAT THE ANALYSTS ARE SAYING
GWAVA: WHAT THE ANALYSTS ARE SAYING
GWAVA
 
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)
GWAVA
 
Retain richtig nutzen: Archivierung aus der Sicht eines Anwenders
Retain richtig nutzen: Archivierung aus der Sicht eines AnwendersRetain richtig nutzen: Archivierung aus der Sicht eines Anwenders
Retain richtig nutzen: Archivierung aus der Sicht eines Anwenders
GWAVA
 

Mehr von GWAVA (20)

Slides: Archivierung und Security – Für weniger mehr bekommen
Slides: Archivierung und Security – Für weniger mehr bekommen Slides: Archivierung und Security – Für weniger mehr bekommen
Slides: Archivierung und Security – Für weniger mehr bekommen
 
Open Horizons - GroupWise Monitor Deutsch
Open Horizons - GroupWise Monitor DeutschOpen Horizons - GroupWise Monitor Deutsch
Open Horizons - GroupWise Monitor Deutsch
 
Open Horizons - Vibe: Run, Rabbit Run
Open Horizons - Vibe: Run, Rabbit RunOpen Horizons - Vibe: Run, Rabbit Run
Open Horizons - Vibe: Run, Rabbit Run
 
Open Horizons - GroupWise Monitor English
Open Horizons - GroupWise Monitor EnglishOpen Horizons - GroupWise Monitor English
Open Horizons - GroupWise Monitor English
 
Micro Focus iPrint
Micro Focus iPrintMicro Focus iPrint
Micro Focus iPrint
 
GroupWise Mobility Service 14.2.1
GroupWise Mobility Service 14.2.1GroupWise Mobility Service 14.2.1
GroupWise Mobility Service 14.2.1
 
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...
 
Desktop Containers 12: Next Generation of ZENworks Application Virtualization
Desktop Containers 12: Next Generation of ZENworks Application VirtualizationDesktop Containers 12: Next Generation of ZENworks Application Virtualization
Desktop Containers 12: Next Generation of ZENworks Application Virtualization
 
Open Enterprise Server - in a Windows world
Open Enterprise Server - in a Windows worldOpen Enterprise Server - in a Windows world
Open Enterprise Server - in a Windows world
 
ZENworks 2017 - Overview
ZENworks 2017 - OverviewZENworks 2017 - Overview
ZENworks 2017 - Overview
 
Vibe Custom Development
Vibe Custom DevelopmentVibe Custom Development
Vibe Custom Development
 
Third Party Client Access to GroupWise
Third Party Client Access to GroupWiseThird Party Client Access to GroupWise
Third Party Client Access to GroupWise
 
Gwava Cloud Offering
Gwava Cloud OfferingGwava Cloud Offering
Gwava Cloud Offering
 
Let’s talk Retain – Requirements, Setup and Features
Let’s talk Retain – Requirements, Setup and FeaturesLet’s talk Retain – Requirements, Setup and Features
Let’s talk Retain – Requirements, Setup and Features
 
Protect your data in / with the Cloud
Protect your data in / with the CloudProtect your data in / with the Cloud
Protect your data in / with the Cloud
 
Exchange 2016 Cloud Migration
Exchange 2016 Cloud MigrationExchange 2016 Cloud Migration
Exchange 2016 Cloud Migration
 
Large Scale GWAVA 7
Large Scale GWAVA 7Large Scale GWAVA 7
Large Scale GWAVA 7
 
GWAVA: WHAT THE ANALYSTS ARE SAYING
GWAVA: WHAT THE ANALYSTS ARE SAYINGGWAVA: WHAT THE ANALYSTS ARE SAYING
GWAVA: WHAT THE ANALYSTS ARE SAYING
 
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)
 
Retain richtig nutzen: Archivierung aus der Sicht eines Anwenders
Retain richtig nutzen: Archivierung aus der Sicht eines AnwendersRetain richtig nutzen: Archivierung aus der Sicht eines Anwenders
Retain richtig nutzen: Archivierung aus der Sicht eines Anwenders
 

Daccord - Access Governance einfach, flexibel und praxisnah

  • 1. Access Governance einfach, flexibel und praxisnah Jürgen Bähr j.baehr@daccord.de
  • 2. Beschreibt die Verfahren zur kontinuierlichen Auswertung, Kontrolle und Darstellung der vorhandenen Identitäten und deren Zugriffsberechtigungen. Access Governance „Access Governance ist heutzutage für jedes Unternehmen ein Muss!“ Martin Kuppinger Founder & Principal Analyst KuppingerCole Ltd.
  • 3. Die Identität im Zentrum • Im Zentrum einer Unternehmung stehen die teilnehmenden Personen • Zugriff auf Unternehmensinformationen tagtäglich • Die Kunst! Zugriff der richtigen Personen auf die richtigen Daten • Das Risiko! Gefährdung der Unternehmung durch Diebstahl, Manipulation, Vernichtung der Daten … • Das Ergebnis! Vermehrte Kosten durch erhöhte Aufwände, Risikorückstellungen, Versicherungen, Absicherungen …
  • 5. • Unerlaubte Berechtigungskonstellationen • Verwaiste Benutzerkonten • Anhäufung von Funktions- und Testbenutzern • Anhäufung durch Abteilungs- und Funktionswechsel • Fehlende Prozesse für den Berechtigungsentzug • Verantwortung alleine in der IT • Berechtigungsvergabe auf Zuruf Resultierende Risiken
  • 6. Fundamentaler Lösungsansatz • Definition der Identitätstypen • Optimierung der Identitätsprozesse • Automatisierung der Kontenanlage und Berechtigungsvergabe • Unterstützung durch elektr. Anträge • … Nachteil: Das dauert … und ist aufwändig!
  • 7. Pragmatischer Lösungsansatz mit daccord • Akzeptieren wir die Situation • Zeigen wir auf, wie es aussieht • Verbessern wir das was zählt - das Endergebnis • Teilen wir Verantwortung • Einhaltung der Gesetzesvorgaben Vorteil: Das Ergebnis stimmt! Zeit für Verbesserung!
  • 8. • Fragen wir den, der es weiß! – Personenverantwortliche (Vorgesetzte, Abteilungsleiter, Betreuer …) – Systemverantwortliche (Fachanwendungsverantwortliche, System- Administrator, …) – Rechteverantwortliche (IT-Leiter, IT-Sicherheits-Verantwortliche, …) – Rollenverantwortliche (Abteilungsleiter, Fachanwendungs- verantwortliche, …) Berechtigungskontrolle – Aber wie? Verschiedene Sichtweisen für unterschiedliche Verantwortungen
  • 9. 1. Aufbereitung der Informationen nach Bedarf 2. Darstellung und Kontrolle durch Verantwortliche – Einführung von Rezertifizierungen (Bestätigung der Korrektheit) Besser machen! • Definition des korrekten Zustandes -> Soll-Modell • Betrachtung der Abweichungen vom Soll (hat mehr als …) • Betrachtung der Veränderungen (dazugekommen seit …) • Rezertifizierung bei Notwendigkeit (z.B. 4 Wochen nach Abteilungswechsel) Berechtigungskontrolle – Aber wie?
  • 10. Berechtigungskontrolle – Aber wie? • Zyklisch, mit bewährten Mitteln
  • 11. Berechtigungskontrolle – Aber wie? • Jederzeit, mit neuen Mitteln
  • 12.  Spürbare Kosten- und Zeitersparnis  Jederzeit Zugriff auf den aktuellen Berechtigungsstand aller Systeme  Reduzierung der Kosten durch Löschung verwaister Konten  Ermittlung und Bereinigung von unerlaubten Berechtigungen  Verlagerung der Verantwortung an die richtige Stelle  Fachlich fundierte Kontrolle und Bereinigung  Einhaltung gesetzlicher Auflagen und interner Richtlinien  Aktive Kontrolle der Umgebung  Forcierte, garantierte Bereinigung  Entzerrung der arbeitsintensiven Rezertifizierungsprozesse Konkreter Nutzen
  • 14. • 2010 durch einen int. Finanzdienstleister beauftragt • Hauptanforderungen der Abteilung Information Security: • Zentrales Reporting von Berechtigungsvergaben aus jedem System • Implementierung von Rezertifizierungsprozessen • Entwicklung eines generalisierten Produktes 2011 • Entwicklung neuer Key Features 2012/2013 • Aktuelle Version 1.6 • Version 1.6.5 Q42016 / 2.0 Anfang 2017 Produkthistorie
  • 15. • Insgesamt 8.000 Mitarbeiter und Externe Personen • ca. 450 angebundene Systeme jeglicher Art • Betroffen von gesetzlichen Auflagen (BaFin, CSSF, SEC, etc.) • Zwei daccord Administratoren (Frankfurt a.M., Luxembourg) • Produktsupport und initiale Beratung • Kundenspezifischer Entwicklungsstrang daccord @ Internationaler Finanzdienstleister
  • 16. daccord SOLL … … die Sammlung von Daten aus jedem System vereinfachen! … die Transparenz von Berechtigungsvergaben erhöhen! … Unregelmäßigkeiten und Verstöße aufdecken! … kontinuierliche Prüfungen durchsetzen! … bestehende Lösungen ergänzen! Produktstrategie
  • 17. daccord SOLL NICHT … … automatisch Berechtigungen provisionieren! … eine globale Administration für Systeme sein! … Zugriffe in Echtzeit überwachen! Produktstrategie
  • 20. • Modulares Konzept • Durch zusätzliche Connectoren, Notifier, etc. erweiterbar • Optionale Aktivierung von Basisfunktionen (z.B.: Rollen, Anträge) • Auf Java und Open Source Technologien basierend • Datenablage basiert auf MySQL • Gewährleistung von Mehrsprachigkeit • Flexible und einfache Integration zusätzlicher Sprachen Technische Fakten
  • 21. • Verschiedene Engines und/oder Frontends • Kein zusätzlich DB-Layer zur Optimierung der Performance • Generierung von PDF-Reports (900 S.) in weniger als 30 Sek. • Aktuelle Kunden nutzen „Single Instance“-Systeme Skalierbarkeit 15.000 Personen 87.000 Benutzerkonten 40.000 Berechtigungen 342.000 Zuweisungen Anwendungsfall - Bilfinger HSG Facility Management Der Verzeichnisdienst-Collector benötigt 2 Minuten (19.000 Benutzerkonten mit Berechtigungen und Zuweisungen)
  • 22. Spezial-Connectoren: Oracle JDBC Connector Microsoft SharePoint Connector Microsoft NTFS Connector Microsoft Exchange / Office 365 Novell NSS Connector Novell Vibe Connector Salesforce Connector SAP Connector SAP User Connector TYPO3 Connector FLT Connector (Fixed length, Mainframe) XML Connector S2S Connector (System to system) Connectoren Standard-Connectoren: LDAP Connector Microsoft Active Directory Connector CSV Connector JDBC Connector
  • 23. Verzeichnisdienste: Microsoft Active Directory NetIQ eDirectory Dateisysteme: Novell NSS Microsoft NTFS Mainframe-Systeme: IBM RACF IBM AS/400 Betriebssysteme: Microsoft Servers Debian Linux Servers SUSE Linux Servers Unix Systems Endpoint Management: NetIQ Access Manager Symantec Endpoint Protect. Casper Suite Novel ZENworks Storage-Systeme: NetApp SAN NetApp SAN Metro Cluster EMC SAN HP StoreFabric SAN IAM-Systeme: NetIQ Access Manager CyberArk - Priviledged IDM Net2Access Datenbanken: MySQL Databases Oracle Databases GRID Control (Oracle) Email-Systeme: Microsoft Exchange IBM Notes Novell GroupWise ... Nur ein Auszug ... Systeme
  • 28. • Gesammelte Daten werden automatisiert analysiert • Benachrichtigungen jeglicher Art können initiiert werden • Beispiele: • Versendung einer Email-Benachrichtigung, falls für externe Personen kein Ablaufdatum definiert ist • Erstellung eines Eintrags in einem Helpdesk-System wenn inaktive Personen noch Berechtigungen in risikoreichen Systemen besitzen • Kontinuierliches Informieren der Right Manager oder Data Owner über die Personen, die Berechtigungen in ihrem Verantwortungsbereich besitzen • Hinweis an CISOs über Personen, die zwei bestimmte Berechtigungen besitzen Regelwerke & Benachrichtigungen
  • 29. • Vordefinierte Reports können auf Klick über die Web- Frontends generiert werden • Individuelle Reports können mit einem Report Design Tool erstellt werden (BIRT Report Designer) • Verschiedene vordefinierte oder individuelle Reports können mithilfe des daccord Email Notifiers versendet werden Reporting
  • 31. • Die Kontrolle von Berechtigungsvergaben durch Right Manager kann durchgesetzt werden • Externe Rezertifizierungsprozesse können unter Berücksichtigung der gesammelten Daten und der gesetzten Verantwortlichkeiten ausgelöst werden • Rezertifizierungsreports können an Verantwortliche versendet werden • Anträge jeglicher Art könne in externen Systemen angestoßen werden Rezertifizierung & Anträge
  • 32. User Frontend - Rezertifizierung
  • 33. User Frontend - Rezertifizierung
  • 35. Consulting Services • daccord Consulting durch G+H • daccord Systemintegratoren • daccord Legal Advisors Support Services (G+H Support Center) • Produktsupport • Support-Pakete für individuelle daccord Projekte • Fallbasierter oder vertragsbasierter Support Enablement Services • Webinare • Onsite Workshops • Experten-Trainings daccord Ecosystem
  • 36. Pakete • daccord System (inklusive der 4 Standard-Connectoren) • daccord Spezial-Connectoren Personenbasierte Zählung • Aktive natürliche Personen zählen • Inaktive natürliche Personen zählen nicht Upgrade Protection • Upgrades und Patches sind inklusive Lizenzmodell
  • 37. Kunden mit 5.000 aktive Mitarbeiter Benutzer über Standard-Connectoren • 10.000 über daccord LDAP Connector • 40.000 über daccord CSV Connector Benutzer über Spezial-Connectoren • 4.500 über daccord NTFS Filesystem Connector • 1.000 über daccord FLT Connector Benötigte Lizenzen • 5.000 daccord System Lizenzen • 4.500 daccord NTFS Filesystem Connector Lizenzen • 1.000 daccord FLT Connector Lizenzen Lizenzierungsbeispiel
  • 38. Soft Appliance • Basierend auf openSUSE Linux • Update Channels für das Betriebssystem und daccord Installierbare Pakete • SUSE Linux Enterprise Server • Red Hat Enterprise Linux Server • openSUSE Linux Software-Bereitstellung
  • 39. Möglichkeiten • daccord Best Practice mit einem Kunden • Technischer Webcast • daccord Schnellanalyse • POC Ihr Kontakt Nächste Schritte Jürgen Bähr Geschäftsführer eMail: j.baehr@daccord.de Tel.: +49 69 85 00 02 – 42
  • 40. ••• Vielen Dank für Ihre Aufmerksamkeit! •••