Identity und Access Management
Raiffeisen Informatik GmbH
A-Trust InfodayA-Trust Infoday
14. Oktober 2010
Identity und Access Management (IAM)
1. Trendthema IAM
2. Was ist IAM?
3. IAM @ R-IT
Raiffeisen Informatik | 14.10.2010 | 2A-Trust Infoday 2010
3. IAM @ R-IT
4. Chancen und Herausforderungen
im IAM-Umfeld
“Identität ist das größte ungelöste Problem der IT”
Trendthema IAM
Raiffeisen Informatik | 14.10.2010 | 3A-Trust Infoday 2010
Problem der IT”
Martin Kuppinger
Kuppinger Cole + Partner
Identity Management Analysten
Deutschland
Trendthema IAM
Deutschland
Relevance
Average
1in Betrieb (in %)
Trendthemen -
Bedeutung und
Umsetzungsgrad
Raiffeisen Informatik | 14.10.2010 | 4A-Trust Infoday 2010
1in Betrieb (in %)
1Geplant, Implementierung läuft (in %)
1Mittelwert Bedeutung für das Unternehmen
Basis: n=103, Prozentangaben, Mittelwerte
Cap Gemini,Studie IT Trends 2010
Ide
nti
ty u
nd
Ac
ce
ss
Ma
na
ge
me
nt
Was ist IAM?
Identity Management
1verwaltet die Identitäten
und Zugriffsrechte auf digitale
Informationen.Identität
Access Management
1steuert den Zugriff
des Benutzers auf seine
digitalen Informationen.
Raiffeisen Informatik | 14.10.2010 | 5A-Trust Infoday 2010
Digitale InformationenBenutzer
Was ist IAM?Kernprozesse
Mitarbeitereintritt
A B
Aufgabenwechsel
Neues Projekt
OrganisationswechselReporting
Mitarbeiter anlegen
Userrechte bearbeiten
Karte erstellen Karte
ausgeben
Konto aktivieren /
deaktivieren
Neue Rechte beantragen
Antrag genehmigen
Userdaten ändern
Neues Projekt
beantragen
Antrag genehmigen
Userrechte ändern
Report definieren
Rollen Userrechte
Raiffeisen Informatik | 14.10.2010 | 6A-Trust Infoday 2010
Mitarbeiteraustritt
Statuswechsel
Karte / Passwortabgelaufen
Administration
Reporting
Zertifikat widerrufenKonto
deaktivieren User sofort deaktivieren
Userrechte ändern
User temporär
deaktivieren Rückkehr aus temporärer
Inaktivierung
Konto aktivieren /
deaktivieren
Attestierung durchführen
Report abrufen
Rollen managen
Dezentral administrieren
Organisations-änderung
durchführen
Userrechte entziehen
Userrechte vergeben
Konto aktivieren /
deaktivieren
Karte verloren /
gestohlen / defekt
Zertifikat erneuern
Reset / Set Password
Zertifikat widerrufen
Bestehende, kundenseitige IT Infrastruktur
Iden
tity
-
Man
ag
em
en
t
Du
rch
gä
ng
ige
, a
uto
ma
tisie
rte
Ad
min
istr
atio
n u
nd
Au
ditie
rba
rke
itUser ManagementProzesse, Kosten, SLA-Themen
�Identity Management System
Compliance ReportingReports, Audits, Transparenz
�Identity Management System
Rollen
Accounts / Berechtigungen
Identität
Was ist IAM?
Die vier Bausteine
Raiffeisen Informatik | 14.10.2010 | 7A-Trust Infoday 2010
Bestehende, kundenseitige IT Infrastruktur(Verzeichnisse, Applikationen, Systeme)
Access-
Man
ag
em
en
t
Du
rch
gä
ng
ige
, a
uto
ma
tisie
rte
Ad
min
istr
atio
n u
nd
Au
ditie
rba
rke
it
Access-UsabilityPW-Sicherheit, User-Freundlichkeit
�Enterprise Single Sign-On
Access-SecurityMulti-Faktor Authentifizierung
���� Smartcards, PKI,
Card Management System
Single Sign-On
Multi-Faktor Authentifizierung
Benutzer
Bestehende, kundenseitige IT Infrastruktur
Was ist IAM?
Die vier Bausteine
Raiffeisen Informatik | 14.10.2010 | 8A-Trust Infoday 2010
Bestehende, kundenseitige IT Infrastruktur(Verzeichnisse, Applikationen, Systeme)
Was ist IAM?
Erfolgsfaktoren
Erfolgsfaktoren:
• Ausgewogenheit zwischen
Individualität und Best-Practice
Standards
Access-Usability
Co
mp
lia
nc
e R
ep
ort
ing
Raiffeisen Informatik | 14.10.2010 | 9A-Trust Infoday 2010
User Management
• Optimale Kombination der vier
Bausteine
• Erweiterbarkeit der Lösung
KundenbedarfAccess-Security
Co
mp
lia
nc
e R
ep
ort
ing
Nutzen
Was ist IAM?
Nutzen einer IAM Lösung
User Management
Access-Security
Co
mp
lia
nce
Rep
ort
ing
Access-Usability
Raiffeisen Informatik | 14.10.2010 | 10A-Trust Infoday 2010
Effizienzsteigerung
• Kürzere Bearbeitungszeiten
• Benutzer ist schneller produktiv
• Kosteneinsparungen durchProzessautomation
• Entlastung der Administratoren
• Keine Passworteingaben (SSO)
• Keine vergessenen Passwörter
• Eine Karte für alles
Security
• Weniger Administrationsfehler
• Kontrolle: wer, was, wann, warum?
• 2-Faktor Authentifizierung
• Keine unsicheren Passwörter
• Keine notierten Passwörter
• Keine Gruppenuser/-passwörter
• Regelverletzungen werden verhindert
• Segregation of Duties
• Corporate Policies
• Preventive Controls
IT Compliance
• Vollständige Erfüllung von Dokumentationspflichten
• Einhaltung von Compliance-Vorschriften
• 4-Augen-Prinzip
• Regelverletzungen werden1
• automatisch aufgedeckt
• verhindert bzw. dokumentiert
• automatisch behoben
IAM @ R-IT
� Eigenes IAM Competence Center mit ca. 15 Mitarbeitern
� 6 Jahre IAM-Erfahrung bei Planung, Umsetzung und Betrieb
� IAM Beratungskompetenz aus anspruchsvollen Integrationsprojekten:
� Finanzdienstleister
� Gesundheitswesen
Raiffeisen Informatik | 14.10.2010 | 11A-Trust Infoday 2010
� Versorger
� Transport
� Glückspiel und Wetten
� Herstellerunabhängiger Lösungsansatz
� Fertige und erprobte Lösungskomponenten für schnelle Erfolge
� IAM-Komponenten als SaaS
A-Trust
Multi-funktionaler MA-Ausweis
Outsourcing von CMS/CRS
Windows LoginVPN
Mailverschlüsselung Signatur
eBilling
SSL Zertifikate
Qualifiziertes Zertifikat
?A-Trust
SW-Zertifikate
Chancen und Herausforderungen im IAM-Umfeld
Leistungen und Services von A-Trust
Raiffeisen Informatik | 14.10.2010 | 12A-Trust Infoday 2010
SSL Zertifikate
A-Trust Portfolio wird derzeit von der Wirtschaft
primär zertifikats-zentriert wahrgenommen.
?Wirtschaft Wirtschaft
SW-Zertifikate
Chancen und Herausforderungen im IAM-Umfeld
Kooperationsfelder A-Trust �������� Wirtschaft?
• Federation
• Unternehmensübergreifende, prozessgesteuerte Identitätsverwaltung
• Bedarf in unterschiedlichen Industriezweigen (z.B. Automotive Cluster)
• Cloud Computing
• Ohne Kontrolle über Identitäten wird die Cloud zum Security-Wolkenbruch
• Berechtigungsadministration ohne IAM-Konzept in der Cloud nicht durchführbar
• Information Rights Management (IRM)
Raiffeisen Informatik | 14.10.2010 | 13A-Trust Infoday 2010
• Information Rights Management (IRM)
• Von Perimeter Centric zu Information Centric Security
• Kontrolle über Identität als Grundbedingung für IRM
• Technologien
• Handy-Signatur und Authentifizierung
• Serverbasierte Signaturen (Clientless Middleware, virtuelle Smartcards)
• ID-Provider-Infrastruktur für B2C-Plattformen
• „Austrian OpenID“
• ELGA
• Zustellkopf
Chancen und Herausforderungen im IAM-Umfeld
Zusammenfassung
� IAM bringt Mehrwert und adressiert bestehende Probleme
� IAM ist Schlüsselthema für künftige IT Service-Modelle
Raiffeisen Informatik | 14.10.2010 | 14A-Trust Infoday 2010
� IAM ist Schlüsselthema für künftige IT Service-Modelle
(Cloud, SaaS, etc.)
� Intensivere Zusammenarbeit zwischen A-Trust und
Wirtschaft bietet Chancen für alle Beteiligten!
Thank you for your attention!
Vielen Dank für Ihre Aufmerksamkeit!
Raiffeisen Informatik | 14.10.2010 | 15A-Trust Infoday 2010
Raiffeisen Informatik GmbH
Lilienbrunngasse 7-9
A-1020 Wien
T +43 1/99 3 99 - 0
F +43 1/99 3 99 - 1100
www.raiffeiseninformatik.at