Business Analyst/Requirements Engineer, KPT Krankenkasse

Dr. Peter Katz ist nach dem Studium an der ETH langsam aber sicher in die IT vorgedrungen und betätigt sich heute vor allem als Brückenbauer zwischen Business und IT. Das Thema Rollen lag ihm besonders am Herzen, da er so mit jeder Geschäftseinheit die optimale Rolle herausfinden konnte.

Peter Katz

Ordnung im Berechtigungs-Dschungel: Erfahrungsbericht

Dr. Peter Katz, Business Analyst beim Krankenversicherer KPT erzählt, wie er die Fülle an unverständlich lautenden Berechtigungen in Geschäftsrollen verpackt hat. Heute werden Berechtigungen bei der KPT als Ganzes über Rollen zugewiesen. Die Rollen richtig auszubalancieren und mit den richtigen Berechtigungen zu hinterlegen war eine Mammut-Aufgabe. Doch diese Mammut-Aufgabe konnte erfolgreich abgeschlossen werden. Heute verwaltet die KPT Berechtigungen als Bündel in Rollen und administriert so effizient wie nie zuvor. Beim Modellieren der Rollen hatte Dr. Peter Katz Unterstützung durch eine Software eines Spinoffs der Universität Regensburg: Nexis contROLE

Zurück zum Programm

News

Prof. Dr.-Ing. habil. Horst Zuse spricht am 1.12.2020

Professor Dr.-Ing. habil. Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge: Wie alles begann.

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net