Organisationsmanagement, Identity Management und User Management (SAMMLUNG)

  • Wer hat mir einen Tipp?
    Ich sammle alles Infos zu o.g. Thema um eine Marktanalyse erstellen zu können.
    Alles über Produkte, Anbieter, verwandte Themen, Marktführer, Ranglisten, Foren, Links, Berichte usw.


    Danke :idea:


    Toni

  • Klar doch. ;)
    Die Infos sollen doch jedem Nutzen bringen.


    Über Identity Management habe ich bereits einen zusammenfassenden Bericht geschrieben.


    Hier hängt es... :D

  • Identitätsmanagement



    Praxisarbeit für das erste Praxissemester in 2005



    Wirtschaftinformatik E-Business (BA)



    Vorwort


    Die gestellte Ausgangsaufgabe von Peter Kies war folgende:


    „Welche Möglichkeiten gibt es im Bereich der Marktforschung und Analyse von Kundenbedürfnissen für uns über die modernen Kommunikationskanäle.


    Es soll am Beispiel der Bereiches Organisationsmanagement, Identity Management, User Management ein entsprechender Prozess definiert und angewendet werden.


    Die soll in Anlehnung der 5 Schritte nach Dannenberg durchgeführt werden.“


    Nach dem zusammenfassen der 5 Phasen von Dannenberg und einer Ausarbeitung für das Vorgehen an die Aufgabe, deckte man unterschiedliche Vorstellungen für die zu untersuchenden Themen auf.


    So das die Aufgabe auf einen späteren Zeitpunkt verschoben wurde. Es wurde einen neue Aufgabe gestellt.


    „beschreibe Umfassend den Inhalt, Nutzen, Anforderungen, Funktionsumfang der einzelnen Bereiche Identity Management, User Management, Organisationsmanagement.


    Es wurde das Thema Identity Management aufgegriffen.


    Während der Bearbeitung wurde festgestellt, dass User Management ein fester Bestandteil eines Identity Management ist. Identity Management beinhaltet weitere Bereiche die kurz angesprochen werden, die Mindestanforderungen für ein IDM sind.
    Einleitung


    Im ersten Schritt wird der Begriff erklärt. Zuerst das Wort Identität. Wobei die reale Identität nur angerissen wurde, da diese durch die tägliche Erfahrung genügt bekannt ist. Danach wird die virtuelle Identität beschrieben und welche unterschiede es dieser gibt. Später wird auf den Begriff Management eingegangen.
    Am ende des ersten Schrittes wird eine Definition für IDM angeführt die sich während der Ausarbeitung rauskristallisiert hat.


    Im nächsten Schritt wird IDM allgemein beschrieben, und mit Zitaten ergänzt, damit der Leser ein Gefühl für die Materie bekommt.
    Letztendlich werden Anforderungen, Funktionen und Nutzen beschrieben wie sie als Mindestanforderung für das Unternehmen gelten würden um eine Runde Sache zu entwickeln.


    Am Ende der Arbeit steht das Schlusswort, welches die persönlich wichtigsten Aspekte im Allgemeinen kurz zum Ausdruck bringt.

    Inhaltverzeichnis


    IDENTITY - MANAGEMENT (IDM) 1
    1.1 BEGRIFFE 1
    1.2 IDENTITÄT 1
    1.2.1 Reale Identität 1
    1.2.2 virtuelle Identität 1
    1.2.2.1 Wahrheit 2
    1.2.2.2 Lüge 2
    1.3 MANAGEMENT 3
    1.4 DEFINITION 3
    IDM 4
    1.5 ANFORDERUNGEN 6
    1.6 FUNKTIONEN 8
    1.7 NUTZEN 10
    1.8 ERGEBNISSE 11
    1.8.1 im Allgemeinen 11
    1.8.2 Produktbezogen 11
    1.9 LITERATURVERZEICHNIS 12
    1.10 SELBSTÄNDIGKEITSERKLÄRUNG 13



    Identity - Management (IDM)


    1.1 Begriffe


    Um den Begriff IDM zu erklären muss er in seine Bestandteile zerlegt werden.
    Identität, Management und System müssen verstanden werden damit IDM verstanden werden kann.
    Tagtäglich betreiben wir Identitäts-Management. Das ist uns nur nicht immer bewusst. Dem Freund, Lebenspartner, Geschäftkollegen, Chef und Fremden gegenüber zeigen wir uns mit einer anderen Identität.


    1.2 Identität
    1.2.1 Reale Identität


    Wieso soll ein Fremder alles über uns wissen?


    Jede Person oder Gruppe hat andere Informationen über uns, die unsere Identität beschreiben. Jeder einzelne kann sich entscheiden, welche seiner Identitätsmerkmale er preisgeben will. Und auch auf die Richtigkeit der Informationen hat er völligen Einfluss.
    Diese Freiheit, uns zu Entscheiden, lässt uns ständig in verschiedene Rollen schlüpfen.


    1.2.2 virtuelle Identität
    In der „wirklichen“ Welt, der Realität, besitzt man relativ wenig verschiedene Identitäten. Dagegen, in der virtuellen Welt, der Welt der „Computer und des Internets“, haben Benutzer eines Computers sich in kurzer Zeit viele und verschiedene Identitäten zugelegt. Am Arbeitsplatz erhält ein Mitarbeiter eine Identität um sich am Computer, im Intranet, im Extranet, und bei Kunden u. v. m. um sich anzumelden. Wer war nicht schon mal in einem Chat. Hier bedarf es oftmals einer einfachen Anmeldung mit einem beliebigen Namen. Oder man registriert sich auf verschiedenen Webseiten für Foren, Kataloge, etc.
    Identitäten bestehen ausschließlich aus Datensätzen.
    Im laufen der Zeit entstehen eine Vielzahl von Identitäten für den Einzelnen.
    Somit besteht ein wesentlicher Unterschied zur realen Welt und der virtuellen Welt, betreffend der Identitäten. Hier besitzen wir relativ viele Identitäten deren Wahrheitsgehalt im Vergleich zur Realität öfter abweicht.


    „Bei der Identität,..., geht um die kommunikativ zugängliche Repräsentanz einer Person.“


    Die Identität ist Basis für die Kommunikation in der virtuellen Welt. Das heißt das einige der Informationen eindeutig und richtig sein müssen, damit einen Kommunikation stattfinden kann. Will man eine E-Mail erhalten, so muss man die Information über die Adresse mitteilen damit eine Kommunikation stattfinden kann. Ein anderes Beispiel wäre die IP.



    Zusammenfassend hat die Identität zwei wesentliche Eigenschaften bezogen auf die Richtigkeit ihrer Informationen, Wahrheit oder Lüge.


    1.2.2.1 Wahrheit
    Die Angabe von Daten und deren Inhaltliche Wahrheit, ist Beispielsweise zwingend erforderlich bei Verträgen.
    Hier durch fällt auf , dass ein Vertrag nicht nur mit natürlichen Personen, sondern auch mit juristischen Personen abgeschlossen werden kann. Diese besitzen ebenfalls eine eigene Identität. Die Verträge können in der Realität abgeschlossen werden, wie über das Internet.


    1.2.2.2 Lüge
    Bei einer Videokonferenz, einem Chat usw. ist die Korrektheit aller Informationen nicht die Vorgabe. Man kann sich als einen X-beliebigen ausgeben.
    Für die Kommunikation und die Adressierung müssen die entsprechenden Information bekannt sein.
    1.3 Management
    Im Sinne dieses Themas ist Management das Verwalten und verarbeiten von Identitäten. Das managen ist ein ständiger Prozess, in dem über die Arten von Identitäten, wie man sie verwendet und welche man annimmt, entschieden wird. Das Identitätsmanagement kann an dritte, denen man vertraut, übergeben werden.



    1.4 Definition
    Ein Identitäts-Management-System sind alle unter Anwenderkontrolle stehenden Verfahren und Strukturen, die in Bezug mit Kommunikationen stehen, um Identitäten zu verwalten.



    IDM


    Identity Management umfasst drei Bereiche.
    · Access Control stellt die Umsetzung von Sicherheitsrichtlinien in Zugriffskontrollsystemen sicher.
    · User Management beinhaltet die globale Verwaltung aller Benutzer und ihrer Berechtigungen. Weiterhin werden gemäß einem Regel- und Rollenmodell Benutzerkonten und Berechtigungen automatisiert bereitgestellt.
    · Single Sign On (SSO) bewirkt, dass nach einer einmaligen zentralen Anmeldung alle weiteren Anmeldungen automatisch und für den Benutzer transparent ablaufen.


    Ein Administrator muss Identitäten anlegen, Zugriffsberechtigungen vergeben, Benutzerkonten anlegen und die Daten ständig aktuell halten. Die Arbeit wird dadurch erschwert, dass keine durchgängigen Sicherheits- und Identitätsstandards für das übergreifende Management existieren. Administratoren haben sich mit den verschiedensten Systemen auszukennen um ihren Aufgaben gerecht zu werden. Ab einer entsprechenden Anzahl von Identitäten und den verschiedensten Systemen ist ein Administrator überfordert. Eine Systemübergreifende Identitätspflege kann nur von verschiedenen Gruppen mit spezial Kenntnissen durchgeführt werden.
    Unzählige Benutzerprofile sind ohne IDM kaum zu pflegen. Durch die mangelnde Übersicht geht der Durchblick verloren. Viele Benutzerkonten können nicht eindeutig den Identitäten zugeordnet werden. Einen große Anzahl an ungenutzten Konten sind Konten von bereits ausgeschiedenen Mitarbeitern. Diese gehören gesperrt oder evtl. gelöscht. Dahinter verbirgt sich ein großes Sicherheitsrisiko das nicht überschaubar ist. Andere Konten dagegen werden nicht gelöscht, weil nicht hinreichende Informationen vorhanden sind um die Daten entsprechend zu behandeln. Neue Anforderungen für eine Identität oder Benutzerkonten werden aus der Not heraus kopiert. Das kann zu einem nicht unerheblichen digitalem Chaos führen. Diese Masse an Unübersichtlichen Daten provozieren Fehler.
    Die Administration und der Helpdesk müssen sich oft mit trivialen Prozessen beschäftigen, wie das zurücksetzen von Passwörtern. Hierfür wird ein Systemübergreifendes Werkzeug benötigt, welches die administrativen Arbeiten selbständig ausübt oder zumindest unterstützt und weniger spezial Kenntnisse abverlangt.
    Jedes Unternehmen hat sensible Daten, die vor „fremden“ geschützt werden müssen. Die Risiken damit einzudämmen ist für Unternehmen existenziell, sie werden mit gewisser Zurückhaltung erkannt, aber nicht ernst genug genommen.


    „Die persönlichen Daten oder Firmen – IT - Strukturen sicher zu machen, muss in Zukunft genauso selbstverständlich sein, wie das Abschließen der eigenen Haustür.“


    „Sicherheit gehört in den meisten Firmen bereits zum Alltag. Mit den Unternehmensdaten sieht es aber oft ganz anders aus, obwohl sie das intellektuelle Kapital von Unternehmen sind.“


    Solche Systeme sind sehr Kostspielig und der Kosten-Nutzen-Faktor wirkt oft nicht vertretbar.


    „Für 12 Applikationen erbringt laut Gartner bei einem Unternehmen mit mehr als 10.000 Angestellten einen ROI von ca. 300% in den ersten drei Jahren. Die Kosten werden dabei je nach Features auf $5 bis $25 pro User geschätzt. Hinzu kommt die Verbesserung der Sicherheit und der Dokumentation, die nur schwer in Zahlen auszudrücken ist.“


    Setzt man solch ein IDM ein, dann sollte es nur in solche Systeme eingebunden werden bei denen es Sinn macht.
    Eingesetzte IDM Anwendungen finden eine hohe Benutzerakzeptanz.




    1.5 Anforderungen


    · eine Benutzerfreundliche Oberfläche, die intuitiv zu bedienen ist und nicht kryptisch
    · Registrierungen, Nutzungen und Bedienung müssen schnell ablaufen
    · automatische Benutzerverwaltung
    · SSO (Single – Sign – On)
    · IDM auf Nutzerseite und zentral anwendbar
    · Einbinden von verschiedenen Systemen, wie Betriebssystemen, Datenbanken, Applikationen
    · Vertraulichkeit, Integrität und Verfügbarkeit aufweisen
    · Workflowkomponenten zum abbilden und erstellen von Strukturen der Identitäten
    · Datenschutzrichtlinien:
    Aufgestellt von der Gruppe 29 die durch die EU eingesetzt wurde.
    U.a. wurden die folgenden datenschutzrelevanten Überlegungen angestellt:
    · Wer Online-Authentifizierungssysteme konzipiert oder umsetzt, ist für die datenschutzrelevanten Aspekte verantwortlich.
    Die verschiedenen Akteure sollten ihre Pflichten in klaren Verträgen regeln.
    · Online-Authentifizierungssysteme sollen anonym oder pseudonym genutzt werden können. Sofern dies den vollen Funktionsumfang einschränken würde, sollte das System so aufgebaut sein, dass ein Minimum an Informationen für die Authentifizierung ausreicht und der Nutzer frei darüber entscheiden kann, zusätzliche
    Informationen (z.B. Profildaten) bereitzustellen.
    · Die Benutzer müssen angemessen, d.h. auf leicht zugängliche und benutzerfreundliche Art und Weise, über die datenschutzrechtlichen Hintergründe des Systems informiert werden.
    · Falls persönliche Daten in Drittländer übermittelt werden, sollten Authentifizierungsanbieter mit Dienstanbietern zusammen für den Schutz der Daten sorgen, sei es auf vertraglicher Basis oder durch verbindliche Unternehmensgrundsätze. Erfolgt die Übermittlung auf Grund einer Einwilligung, sollten dem Benutzer ausreichende Informationen und Auswahlmöglichkeiten angeboten werden, so dass er seine Zustimmung fallweise erteilen oder verweigern kann.
    · Bei Verwendung von Kennungen sollten die Benutzer die Möglichkeit haben, diese zu aktualisieren.
    · Die Verwendung einer Software-Architektur, die die Zentralisierung von personenbezogenen Daten der Internetnutzer auf ein Mindestmaß beschränkt, sollte gefördert werden, um die Fehlertoleranz zu erhöhen und die Entstehung von umfangreichen zentralisierten Datenbanken zu verhindern.
    · Die Nutzer sollten die Möglichkeit haben, ihre Recht auf einfache Weise wahrzunehmen (z.B. Opt-Out) und auf Löschung ihrer Daten zu bestehen, wenn sie das System nicht mehr nutzen wollen. Sie sollten angemessen darüber informiert werden, wie sie bei Anfragen oder Beschwerden zu verfahren haben.
    · Es sollten diejenigen technischorganisatorischen Maßnahmen ergriffen werden, die dem jeweiligen Sicherheitsrisiko angemessen sind

    1.6 Funktionen


    Die Funktionen eines IDM und eines UMS sind fließend. Daher werden hier die Funktionen bis hin zur Erstellung von Benutzerkonten betrachtet. Denn jedes Benutzerkonten ist einer Identität eindeutig zugeordnet. Neue Identitäten bewirken eine Veranlassung zur Generierung, oder zur Aufforderung zum erstellen, eines oder mehrer Konten.


    Folgendes müssen die Funktionen bewältigen können:


    · Bereits bestehende Identitäten, Passwörter, Zertifikate, Accounts verwalten und Gestalten
    · Authentikation und Zugriffskontrolle
    · Basis Anonymität gewährleisten, zur Vermeidung von Verkettungen die der Nutzer nicht kontrollieren kann
    · Manuell und automatische Synchronisationen
    · Protokolle zum Aufbau einer Historie
    · Zentrale Haltung der Benutzerdaten
    · Bestandsaufnahmen der zu verwaltenden Daten
    · Rollenbasiert
    · Übertragbarkeit von Profielen
    · Klare Übersicht für jede Größenordnung durch Skalierbarkeit
    · Prozesse definierbar
    · Programmierbarkeit von Prozessen, unterstützt und per Script
    · Steuerbare Lebenszyklen
    · Automatisierungen für triviale Prozesse
    · Freigabemöglichkeit von Automatisierungen und Prozessen an den Nutzer
    · SSO
    · Monitoring von Änderungen
    · Meldungen von definierten Ereignissen
    · Prozesse, Automatismen starten bei vordefinierten Ereignissen
    · Self-Servive Dienste (automatischer Workflow anstoßen)
    · Filter für maximal benötigte, ungenutzte, überflüssige, Risiko behaftete Identitäten und Konten
    · Eingriffe durch Endnutzer ermöglichen:
    o Was für Informationen weitergegeben werden
    o Unter welchen Bedingungen
    o Rückgängig machen von Identitätsinformationsfreigaben
    o Herausgabe von einzelnen Informationen
    o Mehrere Identitäten
    o Möglichkeit zum speichern der Daten lokal, oder extern

    1.7 Nutzen


    IDM bringt viel positives mit sich:


    · Administrationskomfort
    · weniger Komplexität
    · Zentrales verwalten
    · relativ schneller ROI
    · Eindeutige Identifizierung
    · Erhöhte Kontrolle über Netzbenutzer und deren Aktivitäten
    · Höhere Sicherheit (Hacker haben weniger Chancen)
    · IDM konsolidiert Daten, Ansichten und automatisiert die Administration
    · mehr Umfang der Vernetzung und der Informationstechnologie nutzen
    · mehr Sicherheit durch Transparenz
    · Erhöhte Produktivität
    · Reduziert Kosten
    · Servicequalität
    · Bildet Gemeinsame Basis im Unternehmen
    · Prozessabbildungen
    · Hilft beim abbilden von Geschäftsmodellen
    · Unterstützung bei Einführung neuer Geschäftsmodelle
    · Fördert Effizienz der Geschäftsprozesse
    · Nur Notwendige Daten zum verwalten vorhanden
    · Möglichkeit der Anknüpfung an ähnliche Strukturen
    · informationelle Selbstbestimmung der Nutzer
    · Zusammenführen von IT- Infrastrukturen
    · Konsolidierte Ansichten
    · ...




    1.8 Ergebnisse


    1.8.1 im Allgemeinen


    „Die Industrieökonomie wird immer stärker von der digitalen Ökonomie abgelöst“


    Aus diesen Situation heraus entstehen mit den ganzen Vorteilen und dem Komfort, mit den modernen Kommunikationsmitteln, viele Risiken und Sicherheitsprobleme in einem IDM.
    Identitäten können eingesehen, verändert, kopiert, und missbraucht werden. Nicht jeder darf das Recht auf den vollen Zugriff besitzen.
    Jeder muss entscheiden dürfen wem er die Daten über seine Identität mitteilt. Wem er erlaubt diese zu speichern und zu verwalten und diese Rechte entzieht. Die Daten müssen für den Einzelnen immer zugänglich sein. Bei Änderungen der Daten ist der Betroffene sofort zu informieren. Nur auf diese Art und Weise ist ein Missbrauch zu verhindern.
    Ausnahmen sind Registrierungen der Person an sich. Eine Instanz wie der Staat muss über die Existenz und deren Identität informiert sein, zum Schutz des einzelnen, der Allgemeinheit, vor sich und anderen. Solche Instanzen müssen die Daten sicher und für Fremde unzugänglich aufbewahren. Sie dürfen die Informationen nicht für den Missbrauch verwenden.


    1.8.2 Produktbezogen


    Fasst man den Gedanken sich über IDM Software zu informieren um einen Anwendung zu entwickeln, oder eine zu erwerben, dann muss in den Bereichen UMS und IDM geforscht werden. Beide Management Systeme haben fließende Übergänge in Ihren Funktionen und können nicht klar voneinander getrennt werden.
    Ein „vollständiges“ Produkt ohne das sich die Funktionen überschneiden wird daher am Markt nicht angeboten. So muss wohl der Oberbegriff IDM entstanden sein, der die verschiedensten Management Systeme und Tools zusammenfasst und die Identität des einzelnen, als wichtigstes Kriterium, in den Mittelpunkt setzt.

    1.9 Literaturverzeichnis


    Davignon, Bernhard: Die digitale Identität, in: it-Management: 4-2004, Seite 34


    Genghini, Riccardo: Datenschutzaspekte von Identitätsmanagementsystemen, in: DuD Datenschutz und Datensicherheit 27 (2003) 9


    Glotz, Peter: Sicherheit und Identität in der beschleunigten Gesellschaft: vor dem Kollegium von Handelsblatt und Novell am 8. Mai 2003 in Frankfurt-Airpot


    Hansen, Marit: Datenschutzaspekte von Identitätsmanagementsystemen, in: DuD Datenschutz und Datensicherheit 27 (2003) 9


    Helmbrecht, Udo: Bedeutung der IT-Sicherheit in der Informationsgesellschaft: vor dem Kollegium von Handelsblatt und Novell am 8. Mai 2003 in Frankfurt-Airpot


    Kaufmann, C: Identity Management, in: „Beispiel und Lösungsansätze aus der Praxis“: Systems Technik-Forum IdM


    Kuppinger, Martin: Zwei Begriffe – eine Lösung, in: IT Fokus: ½-2004, Seite 28


    Nebgen, Horst: Warum Sicherheit und Identitätsmangent Chefsache sind: vor dem Kollegium von Handelsblatt und Novell am 8. Mai 2003 in Frankfurt-Airpot


    Notes Magazin: Identity Management schnell eingeführt, in: Notes Magazin 2-2004, Seite 70


    Reich Thomas: Total automatisch, in: Notes Magazin 7-2002, Seite 35


    Rossa, Gerd: User sicher identifizieren, in: IT- Management: 4-2004, Seite 66


    Rossa, Gerd: Proaktive Modellierung, in: IT- Management: 5-2004, Seite 34


    Rost, Martin: Datenschutzaspekte von Identitätsmanagementsystemen, in: DuD Datenschutz und Datensicherheit 27 (2003) 9


    Seiler, Martin: Klare Sicht auf digitale Identitäten, in: CW


    Spreitzhofer, Martin: Mehr Effizienz und Sicherheit durch klar geregelten Zugriff; Zugriff geht vor, in: 1836, GINST, 01.10.04; Words: 1980


    Stephan, Armin: Digitale Identitäten unter Kontrolle, in: it-Management: 4-2004, Seite 65


    http://www.it-research.net: Identity Management: Im Zeichen der digitalen Identität, in: IT Fokus, 5/6-2004, Seite 9
    1.10 Selbständigkeitserklärung