Identity og Access Management

Relaterede dokumenter
Identity Access Management

Den fællesstatslige it-projektmodel

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Præsentation af BSK regionens identity and access management platform

Præsentation af styregruppeaftale. Marts 2015

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Case: Danmarks statslige it- projektmodel

VEJLEDNING TIL RISIKOVURDERINGER

2ndC Compliance Suite

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

KANAL- OG DIGITALISERINGSSTRATEGI Januar 2011

Enterprise Search fra Microsoft

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Vejledning i installation- og brug af Citrix efter opgradering den 15. juni 2015

Det kommunale systemlandskab

OS2rollekatalog Det tekniske fundament og dets muligheder

Kundecase Region Syddanmark. Ivan Bergendorff Søborg, 7. november 2013

ATP s digitaliseringsstrategi

Microsoft Inspirationsseminar

FAQ for FOKUS - Ofte stillede spørgsmål

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere

TEAMSHARE ESDH VIDENDELING PROJEKTRUM EN STANDARDLØSNING FRA LECTOR BASERET PÅ MICROSOFTTEKNOLOGIER

Programpræciseringsdokument (PPD) (Programme Definition) - Vejledning

Velkommen VI BYGGER DANMARK MED IT

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Harmoni. Med SAP PI. Når tingene går op i en højere enhed. Kort & Godt. January 2012

OS2rollekatalog Det tekniske fundament og dets muligheder

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Udviklingen i CSR. Transportens Innovationsnetværk. Introduktion til CSR ledelse. Forventninger Krav. Lovgivning

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

SharePoint 2007 Fælles platform for kommunikation, videndeling og samarbejde. Uffe Meiner Markedschef, Creuna Danmark A/S

På Intranettet: - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder.

Statens IT-projektråd. Eventdag for it-projektledere d. 3. oktober 2013

Agenda. MS HP Skolearrangement Velkomst Teachers Dream, et unikt læringskoncept fra Atea, v/direktør Søren Jensen

Kontraktstyring. Ved Marie Albæk Jacobsen og Mikkel Friis Rossa

Keynote. Dit SharePoint intranet - nu og i fremtiden. #WizKonf marts 2015 Webtop A/S

PROJECT PORTFOLIO MANAGEMENT ARTEMIS 7

Ledelse og styregruppe

Har det en værdi og hvordan kommer du i gang?

EasyIQ ConnectAnywhere Release note

Erfaringer fra MDM projekt hos Region Syd. Ivan Bergendorff 13. marts 2013

OS2Opgavefordeler. Workshop, KL-Huset,

TEKNISK IT-MILJØ AARHUS KOMMUNE

Kundens IT miljø - Region Midtjylland

SQL ny front-end

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

DIGITALISERING I DET OFFENTLIGE. Michael Fray, chefkonsulent ITS & ECM

AFVIGELSESANMODNING [SKRIV PROJEKTETS NAVN] Revionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø

Forsvarets. mission og vision

SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989

Security & Risk Management Summit

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Generelt om støttesystemerne

Wizdom med forretningsapplikation. Wizdom Business Apps

Datadrevet HR som ledelsesværktøj

Sikker udstilling af data

Secure Mail. 1. juni Hvem læser dine s?

Region Syddanmark ønsker at anskaffe og implementere et nyt intranet for alle medarbejdere i organisationen.

Generel information om Region Midtjyllands nye fælles it-platform

AGV koncept for Region Hovedstaden

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist

Alex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator

DRIFT VEDLIGEHOLDELSE IO-ANALYSE EG Copyright

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Velkommen Gruppe SJ-2

Stream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen

Kom i gang med E-handel

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

SOA i Lægemiddelstyrelsen - fra spaghetti til lasagne. Mikael Bay Skilbreid, leder af facility management og it IBM Softwaredag 2006

STIL BETINGELSER! Med Conditional Access

It-delstrategi for administrativ it-anvendelse

UNI Login. For udbydere af online læremidler. Ole Windeløv, Steen Lindén og Kristian Johnsen UNI C Side 1

SPOR 4. Projektlederens rolle, opgaver og estimering. København 11. marts og Horsens 12. marts 2015

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015

SKI årsmøde 2017 Outsourcing i praksis Cloud cases. Gorm Priem, 2. marts 2017

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

IT Support Guide. Installation af netværksprinter (direkte IP print)

Transkript:

Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1

Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende Mangelfuld sporbarhed 06-09-2013 2

Nuværende Systemlandskab Windows 7 Desktop PC på Intranettet Windows 7 Fjernarbejdsplads (FAP) Bærbar PC Windows 7 Tablet PC SmartPhone& Tablet Ikke klassificeret Mail og kalender Governance og sikkerhed KFI 2.0 TIL TJENESTEBRUG NATO og EU RESTRICTED KESDH Oracle Enterprise Servicebus IETDS EPJ Gateway: filter manged/unmanageddevicesamt bruger authentikering Identity og Access management Microsoft AD og i applikationerne DeMars DPR FLY SKIBE Informations arkitektur og begrebsdannelse (ontologi) 06-09-2013 3

Kommende Systemlandskab Governance og sikkerhed FIIN PC FAP Win8 Tablet Zero Client TTJ/NR KFI 2.0 Win8ToGo FAP TTJ/NR Windows 8 SmartPhone TTJ/NR Internet PC TTJ/NR Win8ToGo Internet TTJ/NR Gateway: filter manged/unmanaged device samt bruger authentikering Orkestrering af processer og business rules management KESDH Oracle ESB (SAP CE -SAP PI NW GatewayServer) Identity and Access Management DeMars IETDS EPJ DPR FLY SKIBE SmartPhone tablet IKL EDI GATEWAY Informations arkitektur og begrebsdannelse (ontologi) 06-09-2013 4

Hvad er i scope Entydig identifikation af brugerne og brugeradministration i relation til: Netværkslogin på Intranet (single sign on), hvor det er teknisk muligt og økonomisk rentabelt. Mail Fildrev SharePoint Koncernfælles applikationer herunder bl.a. DeMars, ESDH, IETDS, arbejdsmiljø, sundhedssystemer Myndighedsspecifikke applikationer Applikationer der anvender AD Øvrige applikationer Koncepten og designet skal i det omfang det er relevant kunne anvendes på øvrige netværk. 06-09-2013 5

Hvad er Identity og Access Management Det kan bl.a. omfatte: Entydig brugeridentifikation Password management Single Sign On Federationer Secure remote access Rolle- og rettighedsstyring Provisonering af roller og rettigheder Auditering og rapportering Public Key Infrastructure Digital Rights Management Priviligerede Accounts 06-09-2013 6

Formål jf. Projektgrundlag De primære formål (gevinster) med implementering af et unikt bruger-id og tidssvarende bruger- og adgangsstyring er at Sikre en effektiv administration af brugere på Forsvarets itsystemer på Forsvarets Integrerede Informatiknetværk. Sikre en effektiv, sikker og ensartet administration af den enkelte brugers rettigheder. Sikre bedre overensstemmelse med forretningsprincipper og lovkrav ved en automatiseret bruger- og adgangsstyringsproces Sikre en større gennemsigtighed og sporbarhed, da implementering af unikt bruger-id vil gøre det lettere at identificere, hvem der har foretaget handlinger indenfor og på tværs af applikationer og services gennem et ansættelsesforhold. 06-09-2013 7

Formål jf. projektgrundlag Lette administrationsprocessen i forbindelse med større og mindre organisationsændringer, det vil sige både flytning af enkelte personer og større koordinerede omrokeringer af personel. Reducere ressourceanvendelsen ved Forsvarets myndigheder generelt, og specifikt ved de funktionelle tjenester Forsvarets Personeltjeneste og Forsvarets Koncernfælles informatiktjeneste. 06-09-2013 8

Hvor langt er vi kommet Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Gevinstrealiseringsrapport Afvigelsesanmodning Projektinitieringsdokument* Business case* Gevinstrealiseringsplan* Risikoanalyse* Kvalitetsplan Risikoscore til IT-projektrådet Afvigelses- Afvigelsesanmodninanmodning Projektafslutningsrapport Efteråret 2013: Forretningen aktiveres Datakvalitetsarbejde Identifikation af hændelser og procesdesign Etablering af projekt Produkter markeret med * opdateres som minimum ved hver faseovergang. 06-09-2013 9

Hvordan foretager man analysen Kilde: http://arkitekturguiden.digitaliser.dk/arkitekturdokumenttyper-i-reol 06-09-2013 10

Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Tilpas værktøjer Transformation Processes Hændelser identificeres og processer redesignes Governance, Risk and Compliance 06-09-2013 11

Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Tilpas værktøjer Transformation Processes Hændelser identificeres og processer redesignes Governance, Risk and Compliance 06-09-2013 12

Udfordringer - DeMars Etablering af Single sign on til DeMars SAP anbefalinger: Organisationsstrukturen ajourført Stillinger ajourført Roller på stillinger Personer på stillinger ajourført Der er ikke lavet jobroller som kan mappes til HR hierakiet. Roller er på brugerniveau. Objekter genbruges ikke ved organisationsændringer Der er ingen procedure der sikrer, at alle brugere på FIIN får et MANR Der bruges manuel tildeling af organisationshierarkiprofiler i forhold til strukturelle afgrænsninger. Der er ikke adgang fra SharePoint Portal Specialudviklet applikation til rolletildeling 06-09-2013 13

Udfordring - rollebegreb Der eksisterer i dag ikke et fælles rollebegreb, som er baseret på et tværgående forretningsgrundlag. Det medfører at rettighedsstyringen for den enkelte medarbejder bliver meget ressourcekrævende og til tider foregår på ad hoc basis. Dette medfører en risiko for fejl og mangelfuld efterlevelse af gældende love og forretningsregler. Det manglende fælles rollebegreb medfører, at mange ikke konsoliderede roller skal defineres og vedligeholdes. 06-09-2013 14

Rollebegreb Roller FIIN Bruger Medarbejder AD grupper DeMars Rolle medarbejder Stabsnummer AD gruppe 06-09-2013 15

Eksempel Afdeling 1 Roller Afdeling 1 Sektion 11 Roller Sektion 11 SEKCH 11 SBH 111 SBH 112 SBH 113 Roller Chef Sektion herunder bl.a. Rejsegodkender, Tidsgodkender, Disponent, fakturagodkender. Roller SBH SBH organisationsstyring Roller SBH Læge Roller SBH Sygeplejerske 06-09-2013 16

Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Tilpas værktøjer Transformation Processes Hændelser identificeres og processer redesignes Governance, Risk and Compliance 06-09-2013 17

Mindmap Hændelser 1 06-09-2013 18

Mindmap hændelser - 2 06-09-2013 19

Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Technology Transformation Nye værktøjer? Tilpas værktøjer Processes Hændelser identificeres og dokumenteres Governance, Risk and Compliance 06-09-2013 20

Access Governance People Stamdata kvalitetssikres HR processer tilpasses Roller defineres Governance, Risk Technology and Compliance Transformation Nye værktøjer? Tilpas værktøjer Processes Hændelser identificeres og dokumenteres 06-09-2013 21

Forvaltningsgrundlag Persondataloven Regnskabsbekendtgørelsen DS484 og ISO 27002 herunder bl.a. Risikostyring, Adgangsstyring, Overensstemmelse FKO BST 358-1 Den Militære Sikkerhedstjeneste Følgende forventes opdateret som del af projektet FKO DIR 380-1 Direktiv for IKT virksomheden FKO BST 385-1 DeMars roller og autorisationer FKO BST 386-1 Adgangsstyring i KESDH (Udkast) FKO BST 234-1 Strukturhåndbogen Nyt bestemmelsesgrundlag FKO BST 38x-1 BST for Identity og Access Management 06-09-2013 22

Projektplanen Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Faseovergangsrapport Gevinstrealiseringsrapport Afvigelsesanmodning Projektinitieringsdokument* Business case* Gevinstrealiseringsplan* Risikoanalyse* Kvalitetsplan Risikoscore til IT-projektrådet Afvigelses- Afvigelsesanmodninanmodning Projektafslutningsrapport Efteråret 2013: Forretningen aktiveres Datakvalitetsarbejde Identifikation af hændelser og procesdesign Etablering af projekt Produkter markeret med * opdateres som minimum ved hver faseovergang. 06-09-2013 23

Spørgsmål 06-09-2013 24