15.01.2015 Aufrufe

Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom

Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom

Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Warum rollenbasierter Zugriffsschutz<br />

Verbesserte IT-Sicherheits, Einhaltung von Gesetzen und Standards („Compliance“)<br />

• Motive:<br />

– Verlässlichkeit/vertraulichkeit von Finanzinformationen (KonTraG,<br />

Sarbanes-Oxley, ...)<br />

– Operative Risikominimierung (Basel II, ISO17799, ...)<br />

– Schutz personenbezogener Daten (, Europ. Datenschutzdirektive, HIPAA,<br />

...)<br />

• Zu lösende Probleme (u.a.):<br />

– Korrekte Rechtevergabe<br />

– Korrektes Ressourcen-Profiling<br />

– Einhaltung von Sicherheitsrichtlinien<br />

– Revision und Kontrolle (sensible Benutzerkonten, Rechtekonflikte, ...)<br />

– Nachvollziehbare Administration<br />

• Vorteile rollenbasierten Zugriffsschutzes:<br />

– Einfache, korrekte Rechtevergabe und -entzug<br />

– Rolle hilft bei Profiling<br />

– Sicherheitsrichtlinien in Rolle abbildbar<br />

– Abweichungen der Nutzerrechte vom<br />

“Soll-Zustand Rolle” leicht zu er<strong>mit</strong>teln<br />

– Rollenbasierte Administration leicht nachvollziehbar<br />

Identity Management System<br />

Kontrolle:<br />

• Wer hat welche Rechte<br />

• Sicherheitslücken<br />

• Richtlinienverstöße<br />

Korrektur:<br />

• Rechte<br />

• Attribute<br />

Unix SAP RACF Windows<br />

20<br />

>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!