Access Governance und dynamische Zugriffsteuerung kombiniert: So machen Sie ihre IT-Sicherheit fit für die Zukunft

  • LANGUAGE: Deutsch DATE: Friday, November 30, 2012 TIME: 11:00 Uhr
Upcoming Webinars

Herkömmliche Konzepte für die Informationssicherheit, bei denen Zugriffsberechtigungen basierend auf vergleichsweise starren Gruppen oder Rollen in Form von statischen Konstrukten reichen heute nicht mehr aus, um den aus den großen Trends Cloud Computing, Mobile Computing und Social Computing wirksam begegnen zu können. In diesem Webinar lernen Sie, wie sich Access Governance weiterentwickeln muss und welche Rolle die dynamische Zugriffssteuerung in Zukunft spielen wird.

Access Governance und dynamische Zugriffsteuerung kombiniert: So machen Sie ihre IT-Sicherheit fit für die Zukunft

Drei große Entwicklungen beeinflussen das Informationsmanagement von Unternehmen: Cloud Computing, Mobile Computing und Social Computing. Das hat Konsequenzen, so beispielsweise

  • Immer mehr Personengruppen wie Kunden oder die Interessenten, die über soziale Netzwerke kommen, werden in Geschäftsprozesse eingebunden
  • Auf Informationen wird über potenziell unsichere Netzwerke und Geräte zugegriffen
  • Anwendungen und Informationen werden immer stärker verteilt und liegen vermehrt in der Cloud
  • Neue Anwendungen mit Zugriff auf bestehende Unternehmensinformationen und –systeme müssen schneller umgesetzt werden, um die Agilität des Business zu unterstützen

Herkömmliche Konzepte für die Informationssicherheit, bei denen Zugriffsberechtigungen basierend auf vergleichsweise starren Gruppen oder Rollen in Form von ACLs (Access Control Lists) oder anderen statischen Konstrukten in Anwendungen geschrieben wurden, reichen heute nicht mehr aus. Entsprechend muss auch IAM/IAG (Identity Access Management/Governance) heute mehr können. Es muss nicht nur statische Rechtezuordnungen und ihre Kontrolle, sondern auch dynamische Autorisierungen unterstützen. Und es muss die Access Governance für solche dynamischen Strukturen umsetzen können. Das alles muss im heterogenen Umfeld für neue Anwendungen, die auf Basis moderner Anwendungsinfrastrukturen entstehen, umgesetzt werden. Solche Anwendungen können nicht mehr mit interner, hard-codierter Sicherheit für die Verwaltung von Benutzern, für ihre Authentifizierung und deren Autorisierung arbeiten. Während eine Externalisierung der Sicherheit für die Verwaltung von Benutzern beispielsweise über LDAP und für die Authentifizierung über Federation-Mechanismen und andere Konzepte heute schon üblich ist, erfolgt die Autorisierungssteuerung immer noch meist auf Anwendungsebene. Damit kann aber auf geänderte Anforderungen im Bereich von Business-Regeln und Sicherheit nicht schnell genug reagiert werden. Die Autorisierung muss also auch ausgelagert werden und zur Laufzeit durch zentrale Systeme auf Basis zentraler Regeln erfolgen. Das muss in enger Integration mit den Access Governance-Konzepten, von der Erstellung solcher Regeln und der Anforderung von Berechtigungen bis hin zur Auditierung erfolgen.

In diesem Webinar geht Martin Kuppinger, Principal Analyst bei KuppingerCole, darauf ein, wie sich Access Governance weiterentwickeln muss und welche Rolle das „Dynamic Authorization Management“, also die dynamische Zugriffssteuerung in Zukunft spielen wird. Diese Konzepte haben auch Einfluss auf die Erstellung von Anwendungen und auf deren Beschaffung. Sie sind eine wesentliche Voraussetzung, um mit den Herausforderungen für die Informationssicherheit, die sich durch Cloud Computing, Mobile Computing und Social Computing ergeben, Schritt halten zu können.

Im zweiten Teil des Webinars wird Marek Chroust von Marenas Consulting (Partner von CrossIdeas) darstellen, wie eine solche Integration in der Praxis aussehen kann und wie klassisches, statisches Autorisierungsmanagement und dynamisches Autorisierungsmanagement miteinander und mit Access Governance verknüpft werden können, aber auch wie sie mit bestehenden IAM-Infrastrukturen und –Komponenten wie SAP NetWeaver Identity Management oder SAP GRC zusammen funktionieren.

 


Speakers

Marenas consulting is a Germany-based partner of CrossIdeas with a strong focus on GRC, is helping customers and organizations identifying IT-related risks, addressing and solving IT-Compliance issues by integrating solutions into Corporate Governance standards and processes. Most GRC related...


Gold Sponsor

Founded in 2011, CrossIdeas is a leading player of Identity Governance Solutions, enabling organizations to achieve their Compliance, Audit and Access Risk Management objectives. Fortune 500 companies run IDEAS, CrossIdeas' Identity Governance platform,  to harmoniously manage people, applications and access entitlements. CrossIdeas is headquartered in Rome and can be reached at www.crossideas.com

Watch now

Downloads

Präsentation, KuppingerCole

Präsentation, CrossIdeas

Webcast download

Popular Webcasts

Next Webinar

Webinar

6 Myths of Privileged Access Management Busted

Industry thought leaders have stated that if there is only one project you can tackle to improve the security of your organization it should be Privileged Access Management (PAM). But successfully securing and managing privileged access is a tough task and is only getting harder to solve.

Next Conference

Conference

AImpact Summit 2019

AImpact Summit held on November 27 – 28, 2019 in Munich, offers the unique opportunity to get a deep insight on the hottest topics of Artificial Intelligence, network with like-minded people, connect with peers who recognize that now is the time for AI, meet the people changing the perspectives and transforming the way we do business today. As AI increasingly permeates every aspect of our life, knowing how to apply the cutting-edge technology to one’s competitive advantage or how to avoid risks and threats become vastly important.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00