Analyse aller betroffenen Systeme incl. Schnittstellen, Datenflüsse
Definition der Zielarchitektur, / -lösung für das Userma- nagement
Konzeption zukünftiger Usermanagement-Schnittstellen und Prozesse
Analyse und Konzeption des Kennwortänderungsprozesses
Definition von IDM-Spezifischen Testfällen
Technologien / Methoden
Active Directory, SAP, LDAP, Visio, UML, BPML, DellOne (D1IM), diverse Zielsystemtechnologien
Technologien / Methoden
BPMN, UML, Word, Excel, Powerpoint, Visio
Erarbeiten einer Konzeption zur Konsolidierung der bestehenden Berechtigungssysteme. Erarbeiten von Lösungsszenarien für eine zukünftige Einführung eines Identity Management Systems.
Herausforderung waren die über viele Jahre gewachsenen Strukturen und Eigenentwicklungen im Berechtigungsmanagement des Kunden.
Technologien / Methoden
MS Windows, LDAP, SOAP, OAuth2, OpenID, Azure, ADFS, Confluence
Bestehende Teillösungen sind dabei zu integrieren bzw. abzulösen.
Technologien / Methoden
MS Windows, SAP EP, Ping Federation, Adobe Experience Manager, Hybris, Salesforce, diverse Eigenentwicklungen
Der Schwerpunkt liegt dabei in der Integration des Kernbankensystems.
Technologien / Methoden
IBM Security Identity Manager (SIM), zLinux, Linux, AIX, DB2 LUW, zOS, Oracle, MBS
Im Rahmen der Planung zur Anbindung weiterer als kritisch eingestufter Zielsysteme, gilt es für ca. 18 Anwendungen eine Analyse (Daten, Prozesse und Schnittstellen) durchzuführen und anschließen für den weiteren Projektverlauf eine Integration dieser Systeme zu konzipieren.
Technologien / Methoden
IBM Security Identity Manager (SIM), zLinux, Linux, AIX
DB2 LUW, zOS, Oracle, MBS, RACF, MicroStrategy
Integration des neu aufgebauten zentralen Identity Management Systems in den Produktionsbetrieb, Role Mining, Prozessmodellierung, Etablierung von Verfahren zur Sicherstellung der Compliance (u.a. SoD).
Technologien / Methoden
IBM Security Identity Manager (SIM), MS Active Directory, Lotus Notes, RACF
Anforderungsanalyse und anschließende Toolevaluierung eines geeigneten Identity Management Tools zur Ablösung mehrere dezentrale Identity Management Verfahren durch ein zentrales Identity Management System.
Technologien / Methoden
MS Active Directory, Lotus Notes, SAP, Diverse IAM Tools u.a. IBM, NetIQ, Microsoft und Quest
Mit dem Ziel des zukünftigen Einsatzes eines zentralen Identity Management System, möchte der Kunde zunächst eine Analyse und Einschätzung der vorhandenen gelebten Prozesse, der Berechtigungen (vorhandenes Rollenmanagement) und der Datenqualität. Darauf aufbauend Vorschläge für Optimierungsbedarf mit Blick auf ein zentrales Identity Management.
Technologien / Methoden
MS Active Directory, MS Exchange, SAP, IAM Tools u.a. IBM, Quest, NetIQ, Omada
IDM Konsolidierung. Bedingt durch Unternehmenszusammenlegungen müssen die jeweils vorhandenen Benutzer- / Berechtigungsmanagement Prozesse sowohl organisatorisch als auch technisch vereinheitlicht werden. Das neue System muss dabei aktuellen Compliance Richtlinien entsprechen.
Technologien / Methoden
MS Active Directory, IBM Tivoli Access Manager, Lotus Notes, MS Exchange, Diverse Webbasierende Eigenentwicklungen
Einführung eines zentralen unternehmensweiten Identity Management Systems mit Integration aller relevanten Kundensysteme. Ablösung der dezentralen Benutzerverwaltungsprozesse durch die Einführung von zentralen automatisierten Prozessen.
Technologien / Methoden
IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, SAP, Lotus Notes
Nutzenanalyse Identity Management
Technologien / Methoden
IBM Tivoli Access Manager, MS Active Directory
Technologien / Methoden
IBM Tivoli Access Manager, MS Active Directory, Lotus Notes, BEA Weblogic
Technologien /Methoden
FTP, SSH, Firewall, WAN, LAN, WLAN, MS Windows, Linux, Nessus
Aufbau eines unternehmensweiten Rollenkonzeptes mit anschließender Integration in das Identity Management System.
Technologien / Methoden
IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, DB2, SAP, UNIX, RACF
10/2003 ? 07/2004 Branche: Finanzdienstleistung
12/2003 ? 12/2003 Branche: Industrie
04/2003 ? 06/2003 Branche: Finanzdienstleistung
01/2003 ? 03/2003 Branche: Pharmaindustrie
07/2002 ? 11/2002 Branche: Versicherungsdienstleister
06/2002 ? 09/2002 Branche: Pharmaindustrie
05/2002 ? 06/2002 Branche: Industrie
03/2002 ? 04/2002 Branche: Finanzdienstleistung
12/2001 ? 02/2002 Branche: Versicherungsdienstleistung
09/2001 ? 11/2001 Branche: Finanzdienstleistung
- Dipl.-Informatiker (FH) / Dipl.-Inf.(FH)
Spezialgebiete
Beratungsschwerpunkte:
IBM Tivoli Identity Management (TIM)
IBM Security Identity Manager (ISIM)
IBM Tivoli Directory Integrator (TDI)
IBM Tivoli Access Manager for e-Business (TAM)
Identity- und Accessmanagement (IAM)
Identity Management (IM)
Customer Identity Management (CIM)
Customer Identity- und Accessmanagement (CIAM)
Identity und Access Governance (IAG)
Federated Identity Management
Rollenmanagement (RBAC)
Berechtigungsmanagement
Privileged Identity Management (PIM)
Privileged Account Management (PAM)
Web Access Management
Single Sign-On (SSO)
OAuth2
SAML
OpenID
Prozessanalyse /-optimierung
Governance, Risk Management & Compliance (GRC)
Internes Kontrollsystem (IKS)
Fraud Prevention & Detection
Security Information and Event Monitoring (SIEM)
PRINCE2
Winning Complex Sales
COBIT 4.1
ITIL V3 Foundation
COSO
Risikomanagement
Konfliktmanagement
Moderation
Analyse aller betroffenen Systeme incl. Schnittstellen, Datenflüsse
Definition der Zielarchitektur, / -lösung für das Userma- nagement
Konzeption zukünftiger Usermanagement-Schnittstellen und Prozesse
Analyse und Konzeption des Kennwortänderungsprozesses
Definition von IDM-Spezifischen Testfällen
Technologien / Methoden
Active Directory, SAP, LDAP, Visio, UML, BPML, DellOne (D1IM), diverse Zielsystemtechnologien
Technologien / Methoden
BPMN, UML, Word, Excel, Powerpoint, Visio
Erarbeiten einer Konzeption zur Konsolidierung der bestehenden Berechtigungssysteme. Erarbeiten von Lösungsszenarien für eine zukünftige Einführung eines Identity Management Systems.
Herausforderung waren die über viele Jahre gewachsenen Strukturen und Eigenentwicklungen im Berechtigungsmanagement des Kunden.
Technologien / Methoden
MS Windows, LDAP, SOAP, OAuth2, OpenID, Azure, ADFS, Confluence
Bestehende Teillösungen sind dabei zu integrieren bzw. abzulösen.
Technologien / Methoden
MS Windows, SAP EP, Ping Federation, Adobe Experience Manager, Hybris, Salesforce, diverse Eigenentwicklungen
Der Schwerpunkt liegt dabei in der Integration des Kernbankensystems.
Technologien / Methoden
IBM Security Identity Manager (SIM), zLinux, Linux, AIX, DB2 LUW, zOS, Oracle, MBS
Im Rahmen der Planung zur Anbindung weiterer als kritisch eingestufter Zielsysteme, gilt es für ca. 18 Anwendungen eine Analyse (Daten, Prozesse und Schnittstellen) durchzuführen und anschließen für den weiteren Projektverlauf eine Integration dieser Systeme zu konzipieren.
Technologien / Methoden
IBM Security Identity Manager (SIM), zLinux, Linux, AIX
DB2 LUW, zOS, Oracle, MBS, RACF, MicroStrategy
Integration des neu aufgebauten zentralen Identity Management Systems in den Produktionsbetrieb, Role Mining, Prozessmodellierung, Etablierung von Verfahren zur Sicherstellung der Compliance (u.a. SoD).
Technologien / Methoden
IBM Security Identity Manager (SIM), MS Active Directory, Lotus Notes, RACF
Anforderungsanalyse und anschließende Toolevaluierung eines geeigneten Identity Management Tools zur Ablösung mehrere dezentrale Identity Management Verfahren durch ein zentrales Identity Management System.
Technologien / Methoden
MS Active Directory, Lotus Notes, SAP, Diverse IAM Tools u.a. IBM, NetIQ, Microsoft und Quest
Mit dem Ziel des zukünftigen Einsatzes eines zentralen Identity Management System, möchte der Kunde zunächst eine Analyse und Einschätzung der vorhandenen gelebten Prozesse, der Berechtigungen (vorhandenes Rollenmanagement) und der Datenqualität. Darauf aufbauend Vorschläge für Optimierungsbedarf mit Blick auf ein zentrales Identity Management.
Technologien / Methoden
MS Active Directory, MS Exchange, SAP, IAM Tools u.a. IBM, Quest, NetIQ, Omada
IDM Konsolidierung. Bedingt durch Unternehmenszusammenlegungen müssen die jeweils vorhandenen Benutzer- / Berechtigungsmanagement Prozesse sowohl organisatorisch als auch technisch vereinheitlicht werden. Das neue System muss dabei aktuellen Compliance Richtlinien entsprechen.
Technologien / Methoden
MS Active Directory, IBM Tivoli Access Manager, Lotus Notes, MS Exchange, Diverse Webbasierende Eigenentwicklungen
Einführung eines zentralen unternehmensweiten Identity Management Systems mit Integration aller relevanten Kundensysteme. Ablösung der dezentralen Benutzerverwaltungsprozesse durch die Einführung von zentralen automatisierten Prozessen.
Technologien / Methoden
IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, SAP, Lotus Notes
Nutzenanalyse Identity Management
Technologien / Methoden
IBM Tivoli Access Manager, MS Active Directory
Technologien / Methoden
IBM Tivoli Access Manager, MS Active Directory, Lotus Notes, BEA Weblogic
Technologien /Methoden
FTP, SSH, Firewall, WAN, LAN, WLAN, MS Windows, Linux, Nessus
Aufbau eines unternehmensweiten Rollenkonzeptes mit anschließender Integration in das Identity Management System.
Technologien / Methoden
IBM Tivoli Identity Manager, IBM Directory Integrator, IBM Directory Server, MS Windows AD, DB2, SAP, UNIX, RACF
10/2003 ? 07/2004 Branche: Finanzdienstleistung
12/2003 ? 12/2003 Branche: Industrie
04/2003 ? 06/2003 Branche: Finanzdienstleistung
01/2003 ? 03/2003 Branche: Pharmaindustrie
07/2002 ? 11/2002 Branche: Versicherungsdienstleister
06/2002 ? 09/2002 Branche: Pharmaindustrie
05/2002 ? 06/2002 Branche: Industrie
03/2002 ? 04/2002 Branche: Finanzdienstleistung
12/2001 ? 02/2002 Branche: Versicherungsdienstleistung
09/2001 ? 11/2001 Branche: Finanzdienstleistung
- Dipl.-Informatiker (FH) / Dipl.-Inf.(FH)
Spezialgebiete
Beratungsschwerpunkte:
IBM Tivoli Identity Management (TIM)
IBM Security Identity Manager (ISIM)
IBM Tivoli Directory Integrator (TDI)
IBM Tivoli Access Manager for e-Business (TAM)
Identity- und Accessmanagement (IAM)
Identity Management (IM)
Customer Identity Management (CIM)
Customer Identity- und Accessmanagement (CIAM)
Identity und Access Governance (IAG)
Federated Identity Management
Rollenmanagement (RBAC)
Berechtigungsmanagement
Privileged Identity Management (PIM)
Privileged Account Management (PAM)
Web Access Management
Single Sign-On (SSO)
OAuth2
SAML
OpenID
Prozessanalyse /-optimierung
Governance, Risk Management & Compliance (GRC)
Internes Kontrollsystem (IKS)
Fraud Prevention & Detection
Security Information and Event Monitoring (SIEM)
PRINCE2
Winning Complex Sales
COBIT 4.1
ITIL V3 Foundation
COSO
Risikomanagement
Konfliktmanagement
Moderation