Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom

Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom Geschäftsprozessorientiertes Provisioning mit Regeln ... - usp MarCom

15.01.2015 Aufrufe

Warum rollenbasierter Zugriffsschutz Verbesserte IT-Sicherheits, Einhaltung von Gesetzen und Standards („Compliance“) • Motive: – Verlässlichkeit/vertraulichkeit von Finanzinformationen (KonTraG, Sarbanes-Oxley, ...) – Operative Risikominimierung (Basel II, ISO17799, ...) – Schutz personenbezogener Daten (, Europ. Datenschutzdirektive, HIPAA, ...) • Zu lösende Probleme (u.a.): – Korrekte Rechtevergabe – Korrektes Ressourcen-Profiling – Einhaltung von Sicherheitsrichtlinien – Revision und Kontrolle (sensible Benutzerkonten, Rechtekonflikte, ...) – Nachvollziehbare Administration • Vorteile rollenbasierten Zugriffsschutzes: – Einfache, korrekte Rechtevergabe und -entzug – Rolle hilft bei Profiling – Sicherheitsrichtlinien in Rolle abbildbar – Abweichungen der Nutzerrechte vom “Soll-Zustand Rolle” leicht zu ermitteln – Rollenbasierte Administration leicht nachvollziehbar Identity Management System Kontrolle: • Wer hat welche Rechte • Sicherheitslücken • Richtlinienverstöße Korrektur: • Rechte • Attribute Unix SAP RACF Windows 20 >

Der Weg zum Rollenmodell 21 >

Der Weg zum Rollenmodell<br />

21<br />

>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!