SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
MaRisk Anforderungen erfüllen:
Analyse von Rechten und Rollen in
IBM Domino automatisieren
Hartmut Koch, Key Account Manger
Agenda
Anforderungen & Informationsquellen
3 stufige Realisierung (für den Moment und die
Zukunft)
Die Praxis …
• Audit Berichte für Ihre „Rezertifizierung“
• Lückenlose Dokumentation
• Change Management im 4 Augenprinzip
Live Demo von Schutzfunktionen
Exkurs: Risiken in der „nativen“ IBM Domino
Administration
Anforderungen zur IT Sicherheit
MaRisk (BaFin) > z. B. „Rezertifizierung“ und mehr
Bestandteil Unternehmenssicherungskonzept
IT Sicherheitskonzept (z. B. „Sicherer IT Betrieb“)
Handbuch IT Change Management
Arbeits- und Verfahrensanweisungen
• Definition der konkreten Change Prozesse
• Prozessüberwachung & Eskalation
• Dokumentation
Informationsquellen
BaFin Veröffentlichungen / Bundesbank
(https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2013/fa_bj_2013_11_it_sicherheit.html)
BSI Grundschutzhandbuch
• Sicherer Betrieb IBM Domino
• Organisationsempfehlungen
• Konfigurationsempfehlungen
• Systemschutzempfehlungen
Finanz Informatik GmbH
• Betriebskonzept IBM Domino / Notes
SIZ Informationen und Beratung
MaRisk konkret:
MaRisk (Mindestanforderungen an das
Risikomanagement) ist eine für alle
Kreditinstitute und
Finanzdienstleistungsinstitute in
Deutschland gültige Regelung der
Bundesanstalt für
Finanzdienstleistungsaufsicht BaFin.
Inhaltlich geht es um Maßnahmen zur
Abdeckung von Risiken im operativen
Geschäft der Finanzdienstleister.
Eine wesentliche Maßnahme im IT Bereich
ist die s. g. „Rezertifizierung“
… wird etwa eine strikte
Benutzerberechtigungsverwalt
ung mit regelmäßigen
Rezertifizierungen umgesetzt,
so ist dies ein wichtiger
Baustein der IT-Sicherheit, der
aber allein nicht ausreicht. Die
IT-Systeme müssen auch
tatsächlich so ausgelegt und
konfiguriert sein, dass die
Berechtigungen nicht
umgangen werden können.
Der Schutzbedarf steigt …
Datenfluss
Schutzbedarf
3 stufige Realisierung
Modul „Rezertifizierung“
• stichtagsbezogene Darstellung aller IBM Domino User
nach ACL Rechten,Rollen und Gruppenmitgliedschaften
Modul „Sichere Dokumentation“
• Revisionssichere und lückenlose Dokumentation aller
administrativen Änderungen in allen relevanten
Anwendungen (Notes Datenbanken)
Modul „Sicheres Changemanagement“
• Änderungsrequests mit Workflow Verfahren und 4
Augenprinzip
Modul „Rezertifizierung“
Modul „Rezertifizierung“
Modul „Sichere Dokumentation“
Modul „Sicheres Changemanagement“
Modul „Sicheres Changemanagement“
Schutzfunktionen in der Praxis …
Demo
Risiken in der „nativen“ Administration
ID-Typen & Schutzbedarf
• CERT.IDs > Mehrfachkennwortschutz
• SERVER.IDs > Kennwortschutz
• USER.IDs > Kennwortschutz
• ALLE ID-Typen, physikalischer Schutz (Verlust,
Korruption, Diebstahl)
• ALLE ID-Typen, lückenlose Historie, Dokumentation von
Erstellung, Änderung und Löschung
Risiken in der „nativen“ Administration
ID Typen & Schutzbedarf
Risiken in der „nativen“ Administration
Systemdatenbanken & Schutzbedarf
Vorteile IT-Abteilung
Vereinfachung
der Administration
Zuwachs an Sicherheit
durch etablierte Change Prozesse
Dokumentation
Automatische aktuelle Doku
Kaum Einarbeitung
bei Personalwechsel da Workflows
vorhanden
Management Vorteile:
Unternehmenssicherung
• Sichere IT Prozesse
• Erfüllung aller Auflagen
• Prüfungsbelastbar
Standardisierung
• Durchgängigkeit der Prozesse
Automatisierung
• Lückenlose Dokumentation
erfolgt automatisch
BCC Unternehmensberatung
Hartmut Koch
hartmut_koch@bcc.biz
+49 172 66 28 556
Ihre Fragen …

Mais conteúdo relacionado

Semelhante a MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino automatisieren

Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Managementapachelance
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparencyBalaBit
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014Marcel Pils
 
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffePräsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffeNETFOX AG
 
Einführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo Müller
Einführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo MüllerEinführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo Müller
Einführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo MüllerDigicomp Academy AG
 
CCD 2013: JIRA goes i18n
CCD 2013: JIRA goes i18nCCD 2013: JIRA goes i18n
CCD 2013: JIRA goes i18nCommunardo GmbH
 
Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeKontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeBalaBit
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
 
Präsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbHPräsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbHIBS Schreiber GmbH
 
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...IBsolution GmbH
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Carsten Muetzlitz
 
07 06 Xpertivy (Office 2003)
07 06 Xpertivy (Office 2003)07 06 Xpertivy (Office 2003)
07 06 Xpertivy (Office 2003)soreco
 
Wie bekommen Sie den Asset Lifecycle wirklich rund?
 Wie bekommen Sie den Asset Lifecycle wirklich rund? Wie bekommen Sie den Asset Lifecycle wirklich rund?
Wie bekommen Sie den Asset Lifecycle wirklich rund?MAXXYS AG
 
IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"Nico Meisenzahl
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cStefan Oehrli
 

Semelhante a MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino automatisieren (20)

5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Management
 
Compliance needs transparency
Compliance needs transparencyCompliance needs transparency
Compliance needs transparency
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
 
SAP Einführung_1
SAP Einführung_1SAP Einführung_1
SAP Einführung_1
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
 
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffePräsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
 
Einführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo Müller
Einführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo MüllerEinführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo Müller
Einführung und Betrieb einer CMDB bei der Unternehmensgruppe Theo Müller
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
CCD 2013: JIRA goes i18n
CCD 2013: JIRA goes i18nCCD 2013: JIRA goes i18n
CCD 2013: JIRA goes i18n
 
Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeKontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
 
Präsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbHPräsentation der IBS Schreiber GmbH
Präsentation der IBS Schreiber GmbH
 
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
SAP Cloud Identity Access Governance vs. SAP GRC, Access Control - Ein techni...
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)
 
07 06 Xpertivy (Office 2003)
07 06 Xpertivy (Office 2003)07 06 Xpertivy (Office 2003)
07 06 Xpertivy (Office 2003)
 
Wie bekommen Sie den Asset Lifecycle wirklich rund?
 Wie bekommen Sie den Asset Lifecycle wirklich rund? Wie bekommen Sie den Asset Lifecycle wirklich rund?
Wie bekommen Sie den Asset Lifecycle wirklich rund?
 
IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
 

Mais de BCC - Solutions for IBM Collaboration Software

Mais de BCC - Solutions for IBM Collaboration Software (18)

Connections 5.x to 6.0 migration
Connections 5.x to 6.0 migrationConnections 5.x to 6.0 migration
Connections 5.x to 6.0 migration
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
 
Protect your IBM Domino data from leaks with BCC DominoProtect
Protect your IBM Domino data from leaks with BCC DominoProtectProtect your IBM Domino data from leaks with BCC DominoProtect
Protect your IBM Domino data from leaks with BCC DominoProtect
 
IBM Connections Cloud Administration
IBM Connections Cloud AdministrationIBM Connections Cloud Administration
IBM Connections Cloud Administration
 
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCCIBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
 
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
 
Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...
 
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
 
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino ServerHoney, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
 
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
 
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
 
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
 
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
 
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
 
BCC solutions for IBM Notes & Domino Infrastructure & Administration
BCC solutions for IBM Notes & Domino Infrastructure & AdministrationBCC solutions for IBM Notes & Domino Infrastructure & Administration
BCC solutions for IBM Notes & Domino Infrastructure & Administration
 

MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino automatisieren

  • 1. MaRisk Anforderungen erfüllen: Analyse von Rechten und Rollen in IBM Domino automatisieren Hartmut Koch, Key Account Manger
  • 2. Agenda Anforderungen & Informationsquellen 3 stufige Realisierung (für den Moment und die Zukunft) Die Praxis … • Audit Berichte für Ihre „Rezertifizierung“ • Lückenlose Dokumentation • Change Management im 4 Augenprinzip Live Demo von Schutzfunktionen Exkurs: Risiken in der „nativen“ IBM Domino Administration
  • 3. Anforderungen zur IT Sicherheit MaRisk (BaFin) > z. B. „Rezertifizierung“ und mehr Bestandteil Unternehmenssicherungskonzept IT Sicherheitskonzept (z. B. „Sicherer IT Betrieb“) Handbuch IT Change Management Arbeits- und Verfahrensanweisungen • Definition der konkreten Change Prozesse • Prozessüberwachung & Eskalation • Dokumentation
  • 4. Informationsquellen BaFin Veröffentlichungen / Bundesbank (https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2013/fa_bj_2013_11_it_sicherheit.html) BSI Grundschutzhandbuch • Sicherer Betrieb IBM Domino • Organisationsempfehlungen • Konfigurationsempfehlungen • Systemschutzempfehlungen Finanz Informatik GmbH • Betriebskonzept IBM Domino / Notes SIZ Informationen und Beratung
  • 5. MaRisk konkret: MaRisk (Mindestanforderungen an das Risikomanagement) ist eine für alle Kreditinstitute und Finanzdienstleistungsinstitute in Deutschland gültige Regelung der Bundesanstalt für Finanzdienstleistungsaufsicht BaFin. Inhaltlich geht es um Maßnahmen zur Abdeckung von Risiken im operativen Geschäft der Finanzdienstleister. Eine wesentliche Maßnahme im IT Bereich ist die s. g. „Rezertifizierung“ … wird etwa eine strikte Benutzerberechtigungsverwalt ung mit regelmäßigen Rezertifizierungen umgesetzt, so ist dies ein wichtiger Baustein der IT-Sicherheit, der aber allein nicht ausreicht. Die IT-Systeme müssen auch tatsächlich so ausgelegt und konfiguriert sein, dass die Berechtigungen nicht umgangen werden können.
  • 6. Der Schutzbedarf steigt … Datenfluss Schutzbedarf
  • 7. 3 stufige Realisierung Modul „Rezertifizierung“ • stichtagsbezogene Darstellung aller IBM Domino User nach ACL Rechten,Rollen und Gruppenmitgliedschaften Modul „Sichere Dokumentation“ • Revisionssichere und lückenlose Dokumentation aller administrativen Änderungen in allen relevanten Anwendungen (Notes Datenbanken) Modul „Sicheres Changemanagement“ • Änderungsrequests mit Workflow Verfahren und 4 Augenprinzip
  • 13. Schutzfunktionen in der Praxis … Demo
  • 14. Risiken in der „nativen“ Administration ID-Typen & Schutzbedarf • CERT.IDs > Mehrfachkennwortschutz • SERVER.IDs > Kennwortschutz • USER.IDs > Kennwortschutz • ALLE ID-Typen, physikalischer Schutz (Verlust, Korruption, Diebstahl) • ALLE ID-Typen, lückenlose Historie, Dokumentation von Erstellung, Änderung und Löschung
  • 15. Risiken in der „nativen“ Administration ID Typen & Schutzbedarf
  • 16. Risiken in der „nativen“ Administration Systemdatenbanken & Schutzbedarf
  • 17. Vorteile IT-Abteilung Vereinfachung der Administration Zuwachs an Sicherheit durch etablierte Change Prozesse Dokumentation Automatische aktuelle Doku Kaum Einarbeitung bei Personalwechsel da Workflows vorhanden
  • 18. Management Vorteile: Unternehmenssicherung • Sichere IT Prozesse • Erfüllung aller Auflagen • Prüfungsbelastbar Standardisierung • Durchgängigkeit der Prozesse Automatisierung • Lückenlose Dokumentation erfolgt automatisch