Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Geschäftsprozessen

Peter Affolter
Peter AffolterSales Lead - Openshift and Middleware à Red Hat

Die Abbildung von Geschäftsprozessen in der EDV verspricht viele Vorteile. Damit diese wahr werden, muss die Information, welche abgebildet werden soll, genau betrachtet werden. Wer darf in welchem Prozess-Abschnitt Zugriff auf die Informationen haben? Wie werden die Informationen im System abgelegt? Identity Management und Information Lifecycle Management sind mächtige Werkzeuge auf dem Weg zu einer effizienten, auf den Geschäftsprozessen basierenden IT-Architektur.

8
E-Business • Porträt
ICT-Lösungen 2007– Professional Computing
Identity Management – wozu?
Selbst in kleinen Betrieben kommen un-
terschiedliche EDV Systeme zum Einsatz.
Ein Mitarbeiter loggt sich am Morgen an
seiner Workstation ein. Er startet viel-
leicht eine Finanz-Applikation auf, für
welche er sich authentifiziert. Nach dem
Mittagessen werden die Spesen abge-
rechnet, dies in einer weiteren Applika-
tion. Vor dem nach Hause Gehen, noch
schnell die Arbeitszeit erfassen – wieder
muss sich der Mitarbeiter mit Benutzer-
ID und Passwort einloggen.
Täglich bewegen wir uns in vielen Pro-
zessen und Abläufen, arbeiten auf un-
terschiedlichen Autorisierungs-Ebenen.
Single Sign-On, also die Möglichkeit,
sich nur an einem Ort einloggen zu müs-
sen, ist dabei nur ein kleiner Teil des Pro-
blems. Wird ein neuer Mitarbeiter einge-
stellt, gilt es, in den Applikationen und
Autorisierungs-Ebenen, welche der Mit-
arbeiter braucht, entsprechende ID’s zu
erstellen. Anpassungen gibt es, wenn der
Mitarbeiter intern in eine neue Funktion
wechselt, aber auch, wenn er die Firma
verlässt.
Traditionellerweise werden die ID’s «von
Hand» verwaltet, was zur Folge hat,
dass Benutzer-ID’s lange nachdem deren
Besitzer weg ist noch existieren, oder ein
Mitarbeiter nach einem internen Wech-
sel noch Zugriff hat auf Daten, welche
nicht mehr zu seiner neuen Funktion
gehören. Identity Management zieht ei-
nen Schlussstrich unter diese Problema-
tik. Benutzer-ID’s werden mit wenigen
Handgriffen an einer zentralen Konsole
neu erfasst . Identity Management Syste-
me erledigen den Rest, automatisch. Ein
Funktionswechsel wird so mit wenigen
Klicks EDV-mässig abgebildet. Und ein
Austritt birgt keine langfristigen Sicher-
heitsrisiken. Nebst den administrativen
Einsparungen ist der Gewinn an Sicher-
heit ein wichtiger Faktor.
Wie sieht eine IDM Architektur aus?
Kern-Element ist der IDM Server. Hier
werden die Benutzer definiert, Rollen
gewechselt und Benutzer ID’s gelöscht.
Der IDM Server veranlasst nun bei den
angeschlossenen Applikationen und Da-
tenbanken, welche jeweils eigene Au-
thentifizierungs-Mechanismen haben,
dass die entsprechenden Änderungen
durchgeführt werden. Für die Benutzer
ändert sich nichts, es sei denn, optional
Die Abbildung von Geschäftsprozessen in der EDV verspricht viele Vorteile. Damit diese wahr werden, muss die Information,
welche abgebildet werden soll, genau betrachtet werden. Wer darf in welchem Prozess-Abschnitt Zugriff auf die
Informationen haben? Wie werden die Informationen im System abgelegt? Identity Management und Information Lifecycle
Management sind mächtige Werkzeuge auf dem Weg zu einer effizienten, auf den Geschäftsprozessen basierenden
IT-Architektur.
IDM und ILM:
Fundamente zur Abbildung von
Geschäftsprozessen
erhältliche Erweiterungen wie zum Bei-
spiel Single Sign-On kommen zum Ein-
satz. Damit steigt der Komfort für die
Mitarbeiter.
Information Lifecycle Management
– wozu?
Basis eines Geschäftsprozesses ist Infor-
mation, respektive der Fluss der Infor-
mation. Je nach dem Status innerhalb
des Geschäftsprozesses, oder nach dessen
Beendigung, stellen sich unterschiedliche
Anforderungen an die technische Ablage.
Hervorzuheben ist auch die zeitliche Di-
mension. Die technischen Möglichkeiten
haben früher keine andere Wahl gelassen.
Alle Daten mussten auf dem primären
Active
Directory
NIS
DBMS
ERP
LDAP HR
System
Identity
Managed
System
Beispiel Konfiguration
HR Mutationen lösen ent-
sprechende Aktionen in den
Authentifizierungsmechanis-
men der passenden Systeme
aus.
9
E-Business • Porträt
ICT-Lösungen 2007– Professional Computing
Zu den Autoren:
Gaetano Bisaz ist seit 18
Jahren in der Informatik
zuhause. In den letzten
9 Jahren hat er sich mit
Datenmanagement
und Datensicherung im
Speziellen auseinander-
gesetzt. Gaetano Bisaz ist heute
als Storage Consultant bei Sun
Microsystems (Schweiz) AG im
Einsatz.
Peter Affolter ist
Elektro- und Software-
Ingenieur und arbeitet
seit gut 15 Jahren in
der Software-Entwick-
lung. Davon ist er seit
10 Jahren im Consulting-Bereich
für Java tätig. Seit Februar 2006
arbeitet er als Software Archi-
tekt für die Kunden von Sun
Microsystems (Schweiz) AG.
Die einzigartige Vision «The
Network Is The ComputerTM
» machte
Sun zur führenden Anbieterin von
hochstehenden Technologien – Tech-
nologien, die die Entwicklung der
wichtigsten Industrien weltweit vor-
anbringen. Dank bedeutenden Ak-
quisitionen ist Sun auch im Network
Computing und Data Management
eines der weltweit führenden Unter-
nehmen.
Sun Microsystems (Schweiz) AG
Javastrasse 2 / Hegnau
8604 Volketswil
Tel. 044 908 90 00
Fax 044 908 90 01
info@swiss.sun.com
www.sun.ch, www.sun.com
Kontakt:
Medium gespeichert bleiben. Dies hatte
einige Nachteile: im Falle eines Problems
waren alle Daten betroffen und mussten
für den Betrieb wieder hergestellt werden.
Heute stehen Technologien bereit, welche
eine differenziertere Ablage der Daten er-
lauben. Aus Geschäftssicht kann die In-
formation zum Beispiel in Klassen einge-
teilt werden. Ein mögliches Modell trennt
den Informationsfluss in drei Klassen:
Tagesgeschäft
Dies sind die Informationen, welche
zum Betrieb einer Firma notwendig sind.
Ohne diese kann nichts verkauft und/oder
produziert werden. Der Fokus liegt auf
der Zugriffszeit und darauf, dass Daten
innert kürzester Zeit und mit so wenig
Verlusten wie möglich wieder hergestellt
werden können.
Statistische Daten
Informationen, die für das Tagesgeschäft
nicht mehr relevant sind, können immer
noch zu statistischen Analysen herange-
zogen werden. Das Zugriffsmuster än-
dert sich von einem transaktionsorien-
tierten Modus zu Datenströmen.
Archiv Daten
Unter Archiv Daten versteht man Infor-
mation, welche nicht gelöscht werden
darf, nicht gelöscht werden will, oder
nicht gelöscht wird. Diese Information
muss in erster Linie verfügbar sein.
Eine Speicher-Strategie definiert, wie
Informationen gemäss der zeitlichen
Wichtigkeit mit den definierten Zugriffs-
regelungen auf dem richtigen Medium
abgelegt werden. Auf der Infrastruktur-
Seite bedeutet dies, dass entsprechende
Medien zur Verfügung gestellt werden
müssen.
IDM und ILM kaufen
und «gut ist»?
Beide, ILM und IDM, bewegen sich an
der Schnittstelle, welche bisher oft ver-
nachlässigt wurde: Geschäftsprozess und
EDV. Die Implementierung von Identity
Management Produkten und einer Spei-
cher-Strategie freut die Anbieter, bringt
aber den Kunden leider oft zusätzliche
Komplexität und wenig Gewinn. Der
Grund liegt darin, dass die Sprache von
Geschäftsleitung und EDV selten die glei-
che ist. Es ist eine Herausforderung, aus
Geschäftsprozessen und ihrem Informa-
tionsfluss herauszufinden, was die tech-
nischen Attribute und Ansprüche sind.
Wie lange kann eine Firma auf das Be-
stellsystem verzichten? Wie viele Trans-
aktionen darf das Unternehmen verlieren
bevor die Folgeprobleme ein schädliches
Mass erreichen? Es gilt Klassen und
Policies zu definieren und dann darauf
basierend die technische Infrastruktur zu
erstellen. Die Rolle der EDV wird wich-
tiger. Sobald Kern-Prozesse identifiziert
und die Folgen und Kosten von deren
Ausfall dargestellt sind, können diese mit
den Kosten der technischen Umsetzung
verglichen werden. EDV ist somit nicht
mehr nur ein Kostenfaktor, sondern ein
essenzieller Teil der Wertschöpfungskette
des Unternehmens.
IDM, ILM und Sun:
eine gute Kombination
Sun Microsystems bietet Ihnen ein kom-
plettes Portfolio an Lösungen für Ihre
Herausfoderungen bei der Abbildung
von Geschäftsprozessen. Sei es IDM oder
ILM, beiden gemeinsam ist die vorherige
Auseinandersetzung mit den zugrunde
liegenden Interessen und Zielen. Hier
bieten wir entsprechende Dienstleistun-
gen und langjährige Erfahrung!
ILM ist mehr als hierarchisches Speichern
Klassierung
Platzierung
Mirgration
Schutz
Valdierung
Verfall

Contenu connexe

Tendances(17)

[DE] EIM Enterprise Information Management | Ulrich Kampffmeyer | PROJECT CON...[DE] EIM Enterprise Information Management | Ulrich Kampffmeyer | PROJECT CON...
[DE] EIM Enterprise Information Management | Ulrich Kampffmeyer | PROJECT CON...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH1.3K vues
[DE] Aktuelle Entwicklungen im Information Management | Vereon Entscheiderfor...[DE] Aktuelle Entwicklungen im Information Management | Vereon Entscheiderfor...
[DE] Aktuelle Entwicklungen im Information Management | Vereon Entscheiderfor...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH2.3K vues
IBM Deutschland GmbH - Mobile Daten und Business IntelligenceIBM Deutschland GmbH - Mobile Daten und Business Intelligence
IBM Deutschland GmbH - Mobile Daten und Business Intelligence
Baden-Württemberg: Connected e. V.1K vues
Bring your own deviceBring your own device
Bring your own device
Thomas Krampe1.4K vues
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellen
mmi-consult789 vues
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
Baden-Württemberg: Connected e. V.665 vues
Xing Event Wien "Von der Manufaktur zur Fabrik"Xing Event Wien "Von der Manufaktur zur Fabrik"
Xing Event Wien "Von der Manufaktur zur Fabrik"
Application Management2K vues
addEM AnkündigungaddEM Ankündigung
addEM Ankündigung
Thomas_Preiss131 vues
Roland Böhme (Solitas)Roland Böhme (Solitas)
Roland Böhme (Solitas)
Praxistage32 vues

Similaire à Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Geschäftsprozessen(20)

Sucess Story von Linux zu MicrosoftSucess Story von Linux zu Microsoft
Sucess Story von Linux zu Microsoft
ProTechnology GmbH868 vues
Digitale Transformation für KMUDigitale Transformation für KMU
Digitale Transformation für KMU
Gernot Sauerborn1.4K vues
Round Table: Durchgängige Geschäftsprozesse mit mobilen EndgerätenRound Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
mediencampus (h_da Darmstadt University of Applied Sciences)794 vues
Impulse für Ihre KarriereImpulse für Ihre Karriere
Impulse für Ihre Karriere
logicline - Enterprise Cloud & Mobile Apps14.9K vues
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC - Christian Wild Management Consultants69 vues
LeistungsspektrumLeistungsspektrum
Leistungsspektrum
Brigitte Ilsanker300 vues
2010 09 29 13-30 michael gniffke2010 09 29 13-30 michael gniffke
2010 09 29 13-30 michael gniffke
topsoft - inspiring digital business876 vues
Congstar - die ErfolgsstoryCongstar - die Erfolgsstory
Congstar - die Erfolgsstory
Telekom MMS2.7K vues
LotusLive Cloud ComputingLotusLive Cloud Computing
LotusLive Cloud Computing
Andreas Schulte493 vues
LotusLive Cloud ComputingLotusLive Cloud Computing
LotusLive Cloud Computing
Andreas Schulte1.2K vues

Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Geschäftsprozessen

  • 1. 8 E-Business • Porträt ICT-Lösungen 2007– Professional Computing Identity Management – wozu? Selbst in kleinen Betrieben kommen un- terschiedliche EDV Systeme zum Einsatz. Ein Mitarbeiter loggt sich am Morgen an seiner Workstation ein. Er startet viel- leicht eine Finanz-Applikation auf, für welche er sich authentifiziert. Nach dem Mittagessen werden die Spesen abge- rechnet, dies in einer weiteren Applika- tion. Vor dem nach Hause Gehen, noch schnell die Arbeitszeit erfassen – wieder muss sich der Mitarbeiter mit Benutzer- ID und Passwort einloggen. Täglich bewegen wir uns in vielen Pro- zessen und Abläufen, arbeiten auf un- terschiedlichen Autorisierungs-Ebenen. Single Sign-On, also die Möglichkeit, sich nur an einem Ort einloggen zu müs- sen, ist dabei nur ein kleiner Teil des Pro- blems. Wird ein neuer Mitarbeiter einge- stellt, gilt es, in den Applikationen und Autorisierungs-Ebenen, welche der Mit- arbeiter braucht, entsprechende ID’s zu erstellen. Anpassungen gibt es, wenn der Mitarbeiter intern in eine neue Funktion wechselt, aber auch, wenn er die Firma verlässt. Traditionellerweise werden die ID’s «von Hand» verwaltet, was zur Folge hat, dass Benutzer-ID’s lange nachdem deren Besitzer weg ist noch existieren, oder ein Mitarbeiter nach einem internen Wech- sel noch Zugriff hat auf Daten, welche nicht mehr zu seiner neuen Funktion gehören. Identity Management zieht ei- nen Schlussstrich unter diese Problema- tik. Benutzer-ID’s werden mit wenigen Handgriffen an einer zentralen Konsole neu erfasst . Identity Management Syste- me erledigen den Rest, automatisch. Ein Funktionswechsel wird so mit wenigen Klicks EDV-mässig abgebildet. Und ein Austritt birgt keine langfristigen Sicher- heitsrisiken. Nebst den administrativen Einsparungen ist der Gewinn an Sicher- heit ein wichtiger Faktor. Wie sieht eine IDM Architektur aus? Kern-Element ist der IDM Server. Hier werden die Benutzer definiert, Rollen gewechselt und Benutzer ID’s gelöscht. Der IDM Server veranlasst nun bei den angeschlossenen Applikationen und Da- tenbanken, welche jeweils eigene Au- thentifizierungs-Mechanismen haben, dass die entsprechenden Änderungen durchgeführt werden. Für die Benutzer ändert sich nichts, es sei denn, optional Die Abbildung von Geschäftsprozessen in der EDV verspricht viele Vorteile. Damit diese wahr werden, muss die Information, welche abgebildet werden soll, genau betrachtet werden. Wer darf in welchem Prozess-Abschnitt Zugriff auf die Informationen haben? Wie werden die Informationen im System abgelegt? Identity Management und Information Lifecycle Management sind mächtige Werkzeuge auf dem Weg zu einer effizienten, auf den Geschäftsprozessen basierenden IT-Architektur. IDM und ILM: Fundamente zur Abbildung von Geschäftsprozessen erhältliche Erweiterungen wie zum Bei- spiel Single Sign-On kommen zum Ein- satz. Damit steigt der Komfort für die Mitarbeiter. Information Lifecycle Management – wozu? Basis eines Geschäftsprozesses ist Infor- mation, respektive der Fluss der Infor- mation. Je nach dem Status innerhalb des Geschäftsprozesses, oder nach dessen Beendigung, stellen sich unterschiedliche Anforderungen an die technische Ablage. Hervorzuheben ist auch die zeitliche Di- mension. Die technischen Möglichkeiten haben früher keine andere Wahl gelassen. Alle Daten mussten auf dem primären Active Directory NIS DBMS ERP LDAP HR System Identity Managed System Beispiel Konfiguration HR Mutationen lösen ent- sprechende Aktionen in den Authentifizierungsmechanis- men der passenden Systeme aus.
  • 2. 9 E-Business • Porträt ICT-Lösungen 2007– Professional Computing Zu den Autoren: Gaetano Bisaz ist seit 18 Jahren in der Informatik zuhause. In den letzten 9 Jahren hat er sich mit Datenmanagement und Datensicherung im Speziellen auseinander- gesetzt. Gaetano Bisaz ist heute als Storage Consultant bei Sun Microsystems (Schweiz) AG im Einsatz. Peter Affolter ist Elektro- und Software- Ingenieur und arbeitet seit gut 15 Jahren in der Software-Entwick- lung. Davon ist er seit 10 Jahren im Consulting-Bereich für Java tätig. Seit Februar 2006 arbeitet er als Software Archi- tekt für die Kunden von Sun Microsystems (Schweiz) AG. Die einzigartige Vision «The Network Is The ComputerTM » machte Sun zur führenden Anbieterin von hochstehenden Technologien – Tech- nologien, die die Entwicklung der wichtigsten Industrien weltweit vor- anbringen. Dank bedeutenden Ak- quisitionen ist Sun auch im Network Computing und Data Management eines der weltweit führenden Unter- nehmen. Sun Microsystems (Schweiz) AG Javastrasse 2 / Hegnau 8604 Volketswil Tel. 044 908 90 00 Fax 044 908 90 01 info@swiss.sun.com www.sun.ch, www.sun.com Kontakt: Medium gespeichert bleiben. Dies hatte einige Nachteile: im Falle eines Problems waren alle Daten betroffen und mussten für den Betrieb wieder hergestellt werden. Heute stehen Technologien bereit, welche eine differenziertere Ablage der Daten er- lauben. Aus Geschäftssicht kann die In- formation zum Beispiel in Klassen einge- teilt werden. Ein mögliches Modell trennt den Informationsfluss in drei Klassen: Tagesgeschäft Dies sind die Informationen, welche zum Betrieb einer Firma notwendig sind. Ohne diese kann nichts verkauft und/oder produziert werden. Der Fokus liegt auf der Zugriffszeit und darauf, dass Daten innert kürzester Zeit und mit so wenig Verlusten wie möglich wieder hergestellt werden können. Statistische Daten Informationen, die für das Tagesgeschäft nicht mehr relevant sind, können immer noch zu statistischen Analysen herange- zogen werden. Das Zugriffsmuster än- dert sich von einem transaktionsorien- tierten Modus zu Datenströmen. Archiv Daten Unter Archiv Daten versteht man Infor- mation, welche nicht gelöscht werden darf, nicht gelöscht werden will, oder nicht gelöscht wird. Diese Information muss in erster Linie verfügbar sein. Eine Speicher-Strategie definiert, wie Informationen gemäss der zeitlichen Wichtigkeit mit den definierten Zugriffs- regelungen auf dem richtigen Medium abgelegt werden. Auf der Infrastruktur- Seite bedeutet dies, dass entsprechende Medien zur Verfügung gestellt werden müssen. IDM und ILM kaufen und «gut ist»? Beide, ILM und IDM, bewegen sich an der Schnittstelle, welche bisher oft ver- nachlässigt wurde: Geschäftsprozess und EDV. Die Implementierung von Identity Management Produkten und einer Spei- cher-Strategie freut die Anbieter, bringt aber den Kunden leider oft zusätzliche Komplexität und wenig Gewinn. Der Grund liegt darin, dass die Sprache von Geschäftsleitung und EDV selten die glei- che ist. Es ist eine Herausforderung, aus Geschäftsprozessen und ihrem Informa- tionsfluss herauszufinden, was die tech- nischen Attribute und Ansprüche sind. Wie lange kann eine Firma auf das Be- stellsystem verzichten? Wie viele Trans- aktionen darf das Unternehmen verlieren bevor die Folgeprobleme ein schädliches Mass erreichen? Es gilt Klassen und Policies zu definieren und dann darauf basierend die technische Infrastruktur zu erstellen. Die Rolle der EDV wird wich- tiger. Sobald Kern-Prozesse identifiziert und die Folgen und Kosten von deren Ausfall dargestellt sind, können diese mit den Kosten der technischen Umsetzung verglichen werden. EDV ist somit nicht mehr nur ein Kostenfaktor, sondern ein essenzieller Teil der Wertschöpfungskette des Unternehmens. IDM, ILM und Sun: eine gute Kombination Sun Microsystems bietet Ihnen ein kom- plettes Portfolio an Lösungen für Ihre Herausfoderungen bei der Abbildung von Geschäftsprozessen. Sei es IDM oder ILM, beiden gemeinsam ist die vorherige Auseinandersetzung mit den zugrunde liegenden Interessen und Zielen. Hier bieten wir entsprechende Dienstleistun- gen und langjährige Erfahrung! ILM ist mehr als hierarchisches Speichern Klassierung Platzierung Mirgration Schutz Valdierung Verfall