CoreOne Suite Releases erhalten eine neue Identität.

Jedes Release ist einzigartig. Und wie wichtig eine eindeutige Identität ist, das wissen wir alle. Deshalb erhält jedes Release der CoreOne Suite seine eigene Identität. Aber für unsere innovative Schweizer IAM-Lösung reicht natürlich nicht einfach nur eine Nummer. Wussten Sie, dass wir in der Schweiz 6'125 Berge und gar 8'874 Gipfel verzeichnet haben? Jedes Release bekommt als eindeutige Identifikation ab sofort seinen eigenen Schweizer Berg zugewiesen. Den aktuellen CoreOne Suite Release haben wir nach dem «Napf» benannt und bringt folgendes für Sie mit: SICHERHEIT Sämtliche JavaScript Libraries wurden auf den neuesten Stand [...]

2019-02-20T18:25:16+01:0020. Februar 2019|Categories: Release Notes|Tags: |

DEEP INSIDE: Live-Analyse der CoreOne Suite

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity & Access Management Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, was in gewöhnlichen Herstellerveranstaltungen unbeantwortet bleibt! Im nächsten Workshop am 9. April 2019 von 10:00 – 16:45 Uhr in Dübendorf/Zürich ermöglicht DERON einen intensiven Blick auf die CoreOne Suite des Herstellers ITSENSE. Die CoreOne Suite ist die innovative Schweizer Identity und Access Management-Lösung [...]

2019-02-12T20:34:22+01:0012. Februar 2019|Categories: Events|Tags: , |

IAM-Produkt-Workshop: Live-Analyse der CoreOne Suite

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity- & Access-Management-Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, was in gewöhnlichen Herstellerveranstaltungen unbeantwortet bleibt! Im nächsten Workshop am 6. Juni 2018 von 10:00 – 16:30 Uhr in Dübendorf/Zürich ermöglicht DERON einen intensiven Blick auf die CoreOne Suite des Herstellers ITSENSE. Die CoreOne Suite ist die innovative schweizer Identity- und Access-Management-Lösung für das Enterprise [...]

2018-12-26T13:34:25+01:0015. Mai 2018|Categories: Events|Tags: , , , |

Incident Response – ein Slow-Motion-Video

Massenweise professionell erstellte betrügerische E-Commerce-Netzwerke, gehackte Webseiten, geklaute Logos, gefälschte Namen und Adressen im Internet (nicht im Darkweb), die im Verbund missbraucht werden, um über Onlinekäufe oder Phishing-Attacken ahnungslosen Opfern ihre Kreditkartendaten abzugreifen. Das ist ein Teil der Bilanz kürzlich durchgeführter einfacher Recherchen. Nicht alle Daten, die im Darknet angeboten werden, werden auch in einem Zuge entwendet. Sie werden vielmehr gesammelt. Wie Payment Brands auf solche Berichte und Hinweise reagieren, ist erschreckend und enttäuschend zugleich. Visa schaffte es nach drei Tagen gerade mal, zu vermelden, dass die entsprechende Abteilung kontaktiert worden sei. Den Bericht haben sie bis heute [...]

2017-12-20T07:55:35+01:0020. Dezember 2017|Categories: Identity und Access Management|Tags: , , |

Schutz von Patientendaten – eine lästige Bürokratie

von Orkan Yoksulabakan Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Für die Schweiz ist es wichtig, dass das schweizerische ­Datenschutzrecht im Wesentlichen mit der EU-DSGVO übereinstimmt, damit die ­Voraussetzungen erfüllt sind, dass das schweizerische Recht von der EU anerkannt wird. Andernfalls wird der wichtige Datenaustausch von Unternehmen innerhalb der EU spürbar erschwert. Zudem drohen hohe Strafen bei nachweislicher Rechtsverletzung. Um eine EU-DSGVO-konforme Datenverarbeitung personenbezogener Daten zu gewährleisten, haben Unternehmen einiges aufzuholen. Oft treffe ich auf Fälle, bei denen nicht einmal die nationale Gesetzgebung der Schweiz zum Datenschutz adäquat eingehalten wird. Einer der kritischen Bereiche ist der Gesundheitssektor. [...]

2017-12-15T15:50:14+01:0028. November 2017|Categories: Identity und Access Management|Tags: , |

Der Schuster und seine Schuhe

Vertrauliche Daten von Accenture auf ungeschützten Webservern. Leaks von vertrau­lichen Daten durch mehrere Monate dauernde Hackerangriffe auf Deloitte. Weitergabe von vertraulichen Prüfungs­inhalten bei KPMG … Was ist eigentlich los mit den Experten, die man als Security-Götter bezeichnen müsste, würde man ihren «Marketing-Slogans» glauben schenken? Ausgerechnet jene grossen Prüfungs- und Beratungs­gesellschaften, deren Exper­tise sich viele Unternehmen kaufen, um ihre Sicherheit zu verbessern, gegebenenfalls ihre Compliance nach einem Standard herstellen müssen, zeigen uns auf eine dilettantische Weise, wie man es gerade nicht machen sollte. Dabei handelt es sich bei den bekannt gewordenen Vorfällen wahrlich nicht um Marketing-Gags dieser Beratungsgiganten. Schnell heisst es [...]

2018-12-26T13:21:36+01:0011. November 2017|Categories: Identity und Access Management|Tags: |

Den Wirkungskreis von IAM vergrössern

Aufgrund des zentralen Einsatzes von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management-Funktionalitäten zu erweitern. Um dabei die Kosten im Griff zu behalten, arbeiten Management und IT eng und effizient zusammen. Zweifelsohne bieten Identity- und Access-Management-Lösungen (IAM) in vielerlei Hinsicht Vorteile. Übergreifende Eintritts-, Austritts- und Mutationsprozesse werden automatisiert, Berechtigungen strukturiert verwaltet und Systeme konsistent provisioniert. Aufgrund des zentralen Einsatzbereichs von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management Funktionalitäten zu erweitern. Das IT-Operations-Management ist verantwortlich für die Ausführung der laufenden Routinetätigkeiten, die mit dem Betrieb von Infrastrukturkomponenten und Anwendungen verbunden sind. Wo [...]

Eintrittsgenehmigung mit Hirnschmalz – IAM-Lösungen brauchen Intelligenz

Vor einiger Zeit tauchte KI noch als wiederbelebtes Buzzword auf. Mittlerweile ist sie durch diverse wissenschaftliche Durchbrüche für viele Branchen die De-facto-Zukunft geworden. Hersteller von Sicherheitslösungen sind nun in Zugzwang und sollten nochmals die Ausrichtung ihrer Produktentwicklung überdenken. Die Cyber Grand Challenge (CGC) der DARPA hat 2016 einen Meilenstein des Hackings hervorgebracht: Vollautomatisierte Systeme suchten Sicherheitslücken des Gegners, um diese zu attackieren. Zudem patchten sie in der gleichen Zeit die eigenen, um mögliche Angriffe abzuwehren. Das Challenge-Team «Shellphish» veröffentlichte im Nachgang den Quellcode seines sogenannten «Mechanical Phish», beschrieb dessen Aufbau und Strategie. Was dabei wie ein Streifen aus dem Science-Fiction-Genre klingt, [...]

2017-03-02T15:31:33+01:005. März 2017|Categories: Identity und Access Management|Tags: , , |

Der Flughafen Zürich entwickelt sich zum smarten IT-Service-Provider

Mit der «CoreOne Suite» von ITSENSE hat der Flughafen Zürich eine ICT-Lösung eingeführt, die das ICT-Team von Routinearbeiten entlastet und die Administrationskosten senkt. Zudem ermöglicht CoreOne einen ganzheitlichen Überblick und schafft Struktur und Ordnung, damit Ressourcen effizient verwalten werden können. Die IT-Abteilung des Flughafens Zürich betreibt die geschäfts- und missionskritische IT-Infrastruktur für die verschiedensten Abteilungen der Flughafen Zürich AG. Aber auch für deren Kunden, die nicht direkt für den Betrieb des Flughafens Zürich relevant sind. Der Flughafen, seine Fluggäste, Betreiber von Restaurants und Läden und Dienstleister der flugnahen Betriebe sind darauf angewiesen, dass die rund 700 Server der Flughafen-IT [...]

2019-03-03T15:36:08+01:001. November 2016|Categories: IT-Operations Management|Tags: , |

Gesundes Identity- und Zugriffsberechtigungsmanagement bei der Privatklinikgruppe Hirslanden

Die grösste Privatklinikgruppe der Schweiz reduziert erfolgreich Risikopontenziale, entlastet das ICT- und Prozesse-Team von zeitintensiven Routinearbeiten und senkt dabei die Verwaltungs- und Administrationskosten. Eine neue Softwarelösung unterstützt sie dabei. Die zentrale Bewirtschaftung der zahlreichen Standorte, Abteilungen, Rollen und Mitarbeiter stellt die IT und Prozesse der Hirslanden-Gruppe täglich vor vielschichtige Herausforderungen, ganz besonders in den sensitiven Bereichen der Accounteröffnungen, des Identitäts- und Zugriffsmanagements und deren Pflege. Die wachsende Komplexität und die damit einhergehenden Aufwände sollen wirksam reduziert und vereinfacht werden. Vor fünf Jahren wurde somit ein umfassender Evaluationsprozess gestartet. Das Ziel: einen flexiblen Partner finden, der über die Fähigkeiten verfügt, Umfeld, Organisation und Bedürfnisse der Gruppe in der Tiefe zu verstehen. Er soll [...]

Load More Posts