Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Internet, neue Technologien

ITIL®-gestützte Implementierung von Identity Management

Serviceorientiertes Vorgehensmodell zur unternehmensweiten Einführung und Steuerung von Identity & Access Management

Titel: ITIL®-gestützte Implementierung von Identity Management

Diplomarbeit , 2007 , 170 Seiten , Note: Sehr Gut

Autor:in: Dipl. Ing. (FH) Christopher Schwarz (Autor:in)

Informatik - Internet, neue Technologien
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Dynamik moderner Geschäftsanforderungen und Geschäftsbeziehungen erfordert von IT-Organisationen eine flexible Unterstützung und die zielgerechte Anpassungsfähigkeit ihrer Systeme und Dienstleistungen.
Das definierte Ziel der vorliegende Arbeit ist die Entwicklung eines für IT-Verantwortliche relevanten Leitfadens zur Implementierung eines unternehmensweit integrierten Identity Management Systems, das sich durch eine zentrale, effiziente und nachvollziehbare Benutzerverwaltung auszeichnet und somit den für moderne Geschäftsprozesse und gesetzliche Richtlinien erforderlichen Sicherheitskontext ermöglicht.
Dazu werden die wesentlichen Termini und Konzepte einer digitalen Identität in den unternehmerischen Kontext gebracht und zudem der Aufbau sowie die wesentlichen Treiber und Erfolgsfaktoren für die Einführung eines Identity Management Systems evaluiert. Ferner erfolgt die Integration der serviceorientierten Disziplin des IT Service Managements, in der die Funktionalitäten des Identity Managements als integrierte und flexibel zuordenbare Dienste beschrieben werden. Die dadurch entstehende Transparenz befähigt IT-Verantwortliche neben der erheblichen Kostenreduktion und dem damit verbundenen Return on Investment, auch den klaren Wertbeitrag von Identity Management aufzeigen zu können.
Ein selbst entwickeltes Vorgehensmodell erläutert die notwendigen Schritte und kombiniert die Konzepte und Prozesse der IT Infrastructure Library mit den Methoden des Projektmanagements. Dieser Ansatz gewährleistet den Aufbau einer qualitativ hochwertigen Identity Management Architektur.
Die praktische Anwendung bei der Firma SEIDEL Elektronik beschreibt die Anpassung an konkrete Organisationsstrukturen und beweist letztlich die wirtschaftliche Relevanz sowie die universelle Einsatzmöglichkeit des generisch aufgebauten Vorgehensmodells.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Motivation und Relevanz

1.3 Aufbau und Inhalt der Arbeit

2 Digital Identity

2.1 Definition

2.2 Terminologie und Aufbau

2.2.1 Subjects, Attributes und Claims

2.2.2 Credentials, Authentication und Authorisation

2.2.3 Praxisbezug zur realen Welt

2.3 Security und Privacy

3 Identity Management

3.1 Definition

3.2 Digital Identity Life Cycle

3.2.1 Creation/Provision Phase

3.2.2 Propagation Phase

3.2.3 Use Phase

3.2.4 Maintenance Phase

3.2.5 Termination/Deprovision Phase

3.3 IDM-Komponenten

3.4 IDM-Architektur

4 Treiber des Identity Management

4.1 Security

4.2 Compliance

4.3 Kostenreduktion und operative Effizienz

4.3.1 Automatisches Provisioning

4.3.2 Single Sign On

4.3.3 Self-Service-Portale

4.4 Moderne Geschäftsanforderungen

4.4.1 Service Oriented Architecture

4.4.2 Federation

5 Erfolgsfaktoren des Identity Management

6 IDM im IT Service Management

6.1 Begriffsbestimmung IT Service Management

6.2 Identity Management als Service

7 ITIL

7.1 Fokus

7.2 Historie

7.3 ITIL-Module

7.3.1 Service Delivery – taktische Ebene

7.3.2 Service Support – operationelle Ebene

8 Vorgehensmodell zur Einführung von IDM

8.1 Methodik

8.1.1 Projektphasen

8.1.2 ITIL-Prozessauswahl

8.1.3 Projektmanagement

8.2 Konzeptphase

8.2.1 Request for Change

8.2.2 Zieldefinition

8.2.3 Anforderungsanalyse

8.2.4 Projektausbaustufen

8.3 Entwicklungsphase

8.3.1 ITIL Change Management

8.3.2 Ist-Analyse

8.3.3 ITIL Service Level Management

8.3.4 Process Architecture

8.3.5 Data Architecture

8.3.6 Interoperability Framework

8.3.7 Policies

8.3.8 Technical Reference Architecture

8.3.9 Produktauswahl

8.4 Implementierungsphase

8.4.1 ITIL Release Management

8.4.2 Release-Planung

8.4.3 Testszenarien

8.4.4 Roll-Out-Planung

8.4.5 Betriebseinführung

9 Praktische Umsetzung bei SEIDEL Elektronik

9.1 Firmenvorstellung

9.2 IDM bei SEIDEL Elektronik

9.3 Konzeptphase

9.4 Entwicklungsphase

9.5 Implementierungsphase

9.6 Weitere Vorgehensweise

10 Zusammenfassung

11 Conclusio und Ausblick

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, einen praxisorientierten Leitfaden für IT-Verantwortliche zur Implementierung eines unternehmensweit integrierten Identity Management Systems zu entwickeln, wobei der Fokus auf der Integration von ITIL-Prozessen und einer serviceorientierten Architektur liegt.

  • Konzeption eines generischen Vorgehensmodells für die IDM-Einführung
  • Integration von Identity Management in das IT Service Management (ITSM)
  • Evaluierung von Treibern wie Compliance, Kostenreduktion und Sicherheit
  • Praktische Validierung des Modells bei der Firma SEIDEL Elektronik
  • Aufbau einer nachhaltigen Identity Management Architecture (IMA)

Auszug aus dem Buch

3.2.1 Creation/Provision Phase

Die erste Phase des Digital Identity Life Cycle umfasst sämtliche Prozesse, die das Bereitstellen von Services oder Ressourcen für eine entsprechende Identität (z.B. Mitarbeiterin oder Mitarbeiter) in einem IT-System vorbereiten. Der wesentliche Vorgang ist hier das Einrichten (engl. Creation oder Registration) der Digital Identity mitsamt aller Attribute, Credentials und Profiles, welche für die erforderlichen Berechtigungen und Privilegien notwendig sind. Die Zuweisung der Attribute kann sowohl standardmäßige Einträge, wie Name, Adresse oder Telefonnummer, als auch systemspezifische Einträge umfassen, wie beispielsweise Bankverbindung oder Windows Login Informationen (Windley, 2005 S. 30).

Kommt etwa eine neue Mitarbeiterin in ein Unternehmen, so muss deren Digital Identity allenfalls jene Attribute und Credentials aufweisen, die für das System der Gehaltsabrechnung bzw. die Benutzung des Computers an ihrem Arbeitsplatz erforderlich sind.

Diese Zuweisung dieser Eigenschaften und Privilegien wird allgemein mit dem englischen Begriff Provisioning bezeichnet und kann sowohl von Administratoren als auch mit Hilfe eines Workflow gestützten Self-Service Systems durchgeführt werden. Ein hierfür erforderlicher Sicherheitsmechanismus besteht beispielsweise aus einer im Workflow vorgesehenen Autorisierung durch verantwortliche Personen, wie exemplarisch einer Abteilungs- oder Betriebsleiterin (Windley, 2005 S. 30).

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung erläutert die steigende Komplexität moderner IT-Landschaften und definiert das Ziel, ein Vorgehensmodell für die Implementierung eines Identity Management Systems zu entwickeln.

2 Digital Identity: In diesem Kapitel werden die grundlegenden Begriffe der digitalen Identität definiert, einschließlich der Bedeutung von Attributen, Credentials und dem Lebenszyklus einer Identität.

3 Identity Management: Dieser Abschnitt beschreibt das Identity Management als Kombination aus Geschäftsprozessen und unterstützender Infrastruktur sowie dessen wesentliche Komponenten und Architekturen.

4 Treiber des Identity Management: Hier werden die Hauptgründe für IDM-Projekte analysiert, namentlich Security, Compliance, Kostenreduktion und moderne Geschäftsanforderungen wie Federation.

5 Erfolgsfaktoren des Identity Management: Dieses Kapitel fasst die kritischen Faktoren für eine erfolgreiche IDM-Implementierung zusammen, mit Fokus auf organisatorische und menschliche Aspekte.

6 IDM im IT Service Management: Dieser Teil betrachtet IDM aus der Perspektive des IT Service Managements und beschreibt, wie Identitäten als flexible, integrierte Services bereitgestellt werden können.

7 ITIL: Hier wird die IT Infrastructure Library (ITIL) als Standard für Service-Prozesse vorgestellt und die Relevanz ihrer Module für ein integriertes Identity Management erläutert.

8 Vorgehensmodell zur Einführung von IDM: Das Kernkapitel präsentiert ein methodisches, in Phasen strukturiertes Vorgehensmodell, das ITIL-Best-Practices mit Projektmanagement-Methoden kombiniert.

9 Praktische Umsetzung bei SEIDEL Elektronik: Dieses Kapitel demonstriert die Anwendbarkeit des theoretischen Vorgehensmodells anhand eines Fallbeispiels bei der Firma SEIDEL Elektronik.

10 Zusammenfassung: Die Zusammenfassung reflektiert die Kernergebnisse der gesamten Arbeit und die Bedeutung eines strukturierten Ansatzes für IDM.

11 Conclusio und Ausblick: Der abschließende Teil bewertet das Erreichte kritisch und gibt einen Ausblick auf zukünftige technologische Trends im Identitätsmanagement.

Schlüsselwörter

Identity Management, IDM, Digital Identity, ITIL, IT Service Management, Compliance, Single Sign On, Provisioning, Identity Federation, IT-Sicherheit, Prozessarchitektur, Identity Life Cycle, Rollenbasierte Zugriffskontrolle, Best Practice, Systemarchitektur.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Diplomarbeit behandelt die strukturierte, ITIL-gestützte Implementierung eines unternehmensweiten Identity Management Systems (IDM), um die Verwaltung digitaler Identitäten effizient und sicher zu gestalten.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Themen umfassen die Definition digitaler Identitäten, das Management von Benutzerrechten, die Rolle von IT-Services, Compliance-Vorgaben und die strategische Einführung durch ein definiertes Vorgehensmodell.

Was ist das primäre Ziel oder die Forschungsfrage?

Das primäre Ziel ist die Entwicklung eines generischen, branchenunabhängigen Leitfadens, der IT-Verantwortlichen hilft, Identity Management als strategischen Erfolgsfaktor zu etablieren und technisch sowie organisatorisch korrekt zu integrieren.

Welche wissenschaftliche Methode wird verwendet?

Der Autor nutzt einen modellbasierten Ansatz, der Konzepte der IT Infrastructure Library (ITIL) mit klassischen Projektmanagement-Methoden verbindet und durch ein "Proof of Concept" in der Praxis validiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in theoretische Grundlagen zu Digital Identity und IDM, die Analyse von Treibern und Erfolgsfaktoren sowie die detaillierte Beschreibung eines neuen, ITIL-basierten Vorgehensmodells.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich durch Begriffe wie Identity Management, Compliance, IT Service Management, ITIL, Federation und Rollenbasierte Zugriffskontrolle charakterisieren.

Wie unterscheidet sich das Modell von rein technischen Ansätzen?

Das Vorgehensmodell fokussiert explizit nicht nur auf Softwareprodukte, sondern auf die organisatorischen Geschäftsprozesse, die Rolle der Mitarbeiter und die Einbindung von ITIL-Standards zur langfristigen Qualitätssicherung.

Was zeigt das Fallbeispiel SEIDEL Elektronik?

Das Beispiel illustriert die praktische Anwendung des Modells, zeigt die Herausforderungen bei der Ist-Analyse in gewachsenen IT-Strukturen und belegt die wirtschaftliche Relevanz der schrittweisen Einführung (Roadmap) durch ein IDM-Projekt.

Ende der Leseprobe aus 170 Seiten  - nach oben

Details

Titel
ITIL®-gestützte Implementierung von Identity Management
Untertitel
Serviceorientiertes Vorgehensmodell zur unternehmensweiten Einführung und Steuerung von Identity & Access Management
Hochschule
FH JOANNEUM Kapfenberg
Note
Sehr Gut
Autor
Dipl. Ing. (FH) Christopher Schwarz (Autor:in)
Erscheinungsjahr
2007
Seiten
170
Katalognummer
V80700
ISBN (eBook)
9783640098361
Sprache
Deutsch
Schlagworte
Implementierung Identity Management
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Dipl. Ing. (FH) Christopher Schwarz (Autor:in), 2007, ITIL®-gestützte Implementierung von Identity Management, München, GRIN Verlag, https://www.grin.com/document/80700
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  170  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum