IAM-Produkt-Workshop: Live-Analyse der CoreOne Suite

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity- & Access-Management-Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, was in gewöhnlichen Herstellerveranstaltungen unbeantwortet bleibt! Im nächsten Workshop am 6. Juni 2018 von 10:00 – 16:30 Uhr in Dübendorf/Zürich ermöglicht DERON einen intensiven Blick auf die CoreOne Suite des Herstellers ITSENSE. Die CoreOne Suite ist die innovative schweizer Identity- und Access-Management-Lösung für das Enterprise [...]

2018-12-26T13:34:25+00:0015. Mai 2018|Categories: Events|Tags: , , , |

Incident Response – ein Slow-Motion-Video

Massenweise professionell erstellte betrügerische E-Commerce-Netzwerke, gehackte Webseiten, geklaute Logos, gefälschte Namen und Adressen im Internet (nicht im Darkweb), die im Verbund missbraucht werden, um über Onlinekäufe oder Phishing-Attacken ahnungslosen Opfern ihre Kreditkartendaten abzugreifen. Das ist ein Teil der Bilanz kürzlich durchgeführter einfacher Recherchen. Nicht alle Daten, die im Darknet angeboten werden, werden auch in einem Zuge entwendet. Sie werden vielmehr gesammelt. Wie Payment Brands auf solche Berichte und Hinweise reagieren, ist erschreckend und enttäuschend zugleich. Visa schaffte es nach drei Tagen gerade mal, zu vermelden, dass die entsprechende Abteilung kontaktiert worden sei. Den Bericht haben sie bis heute [...]

2017-12-20T07:55:35+00:0020. Dezember 2017|Categories: Identity und Access Management|Tags: , , |

Schutz von Patientendaten – eine lästige Bürokratie

von Orkan Yoksulabakan Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Für die Schweiz ist es wichtig, dass das schweizerische ­Datenschutzrecht im Wesentlichen mit der EU-DSGVO übereinstimmt, damit die ­Voraussetzungen erfüllt sind, dass das schweizerische Recht von der EU anerkannt wird. Andernfalls wird der wichtige Datenaustausch von Unternehmen innerhalb der EU spürbar erschwert. Zudem drohen hohe Strafen bei nachweislicher Rechtsverletzung. Um eine EU-DSGVO-konforme Datenverarbeitung personenbezogener Daten zu gewährleisten, haben Unternehmen einiges aufzuholen. Oft treffe ich auf Fälle, bei denen nicht einmal die nationale Gesetzgebung der Schweiz zum Datenschutz adäquat eingehalten wird. Einer der kritischen Bereiche ist der Gesundheitssektor. [...]

2017-12-15T15:50:14+00:0028. November 2017|Categories: Identity und Access Management|Tags: , |

Der Schuster und seine Schuhe

Vertrauliche Daten von Accenture auf ungeschützten Webservern. Leaks von vertrau­lichen Daten durch mehrere Monate dauernde Hackerangriffe auf Deloitte. Weitergabe von vertraulichen Prüfungs­inhalten bei KPMG … Was ist eigentlich los mit den Experten, die man als Security-Götter bezeichnen müsste, würde man ihren «Marketing-Slogans» glauben schenken? Ausgerechnet jene grossen Prüfungs- und Beratungs­gesellschaften, deren Exper­tise sich viele Unternehmen kaufen, um ihre Sicherheit zu verbessern, gegebenenfalls ihre Compliance nach einem Standard herstellen müssen, zeigen uns auf eine dilettantische Weise, wie man es gerade nicht machen sollte. Dabei handelt es sich bei den bekannt gewordenen Vorfällen wahrlich nicht um Marketing-Gags dieser Beratungsgiganten. Schnell heisst es [...]

2018-12-26T13:21:36+00:0011. November 2017|Categories: Identity und Access Management|Tags: |

Den Wirkungskreis von IAM vergrössern

Aufgrund des zentralen Einsatzes von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management-Funktionalitäten zu erweitern. Um dabei die Kosten im Griff zu behalten, arbeiten Management und IT eng und effizient zusammen. Zweifelsohne bieten Identity- und Access-Management-Lösungen (IAM) in vielerlei Hinsicht Vorteile. Übergreifende Eintritts-, Austritts- und Mutationsprozesse werden automatisiert, Berechtigungen strukturiert verwaltet und Systeme konsistent provisioniert. Aufgrund des zentralen Einsatzbereichs von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management Funktionalitäten zu erweitern. Das IT-Operations-Management ist verantwortlich für die Ausführung der laufenden Routinetätigkeiten, die mit dem Betrieb von Infrastrukturkomponenten und Anwendungen verbunden sind. Wo [...]

Eintrittsgenehmigung mit Hirnschmalz – IAM-Lösungen brauchen Intelligenz

Vor einiger Zeit tauchte KI noch als wiederbelebtes Buzzword auf. Mittlerweile ist sie durch diverse wissenschaftliche Durchbrüche für viele Branchen die De-facto-Zukunft geworden. Hersteller von Sicherheitslösungen sind nun in Zugzwang und sollten nochmals die Ausrichtung ihrer Produktentwicklung überdenken. Die Cyber Grand Challenge (CGC) der DARPA hat 2016 einen Meilenstein des Hackings hervorgebracht: Vollautomatisierte Systeme suchten Sicherheitslücken des Gegners, um diese zu attackieren. Zudem patchten sie in der gleichen Zeit die eigenen, um mögliche Angriffe abzuwehren. Das Challenge-Team «Shellphish» veröffentlichte im Nachgang den Quellcode seines sogenannten «Mechanical Phish», beschrieb dessen Aufbau und Strategie. Was dabei wie ein Streifen aus dem Science-Fiction-Genre klingt, [...]

2017-03-02T15:31:33+00:005. März 2017|Categories: Identity und Access Management|Tags: , , |

Der Flughafen Zürich entwickelt sich zum smarten IT-Service-Provider

Mit der «CoreOne Suite» von ITSENSE hat der Flughafen Zürich eine ICT-Lösung eingeführt, die das ICT-Team von Routinearbeiten entlastet und die Administrationskosten senkt. Zudem ermöglicht CoreOne einen ganzheitlichen Überblick und schafft Struktur und Ordnung, damit Ressourcen effizient verwalten werden können. Die IT-Abteilung des Flughafens Zürich betreibt die geschäfts- und missionskritische IT-Infrastruktur für die verschiedensten Abteilungen der Flughafen Zürich AG. Aber auch für deren Kunden, die nicht direkt für den Betrieb des Flughafens Zürich relevant sind. Der Flughafen, seine Fluggäste, Betreiber von Restaurants und Läden und Dienstleister der flugnahen Betriebe sind darauf angewiesen, dass die rund 700 Server der Flughafen-IT [...]

2017-03-02T15:33:25+00:001. November 2016|Categories: IT-Operations Management|Tags: , |

Gesundes Identity- und Zugriffsberechtigungsmanagement bei der Privatklinikgruppe Hirslanden

Die grösste Privatklinikgruppe der Schweiz reduziert erfolgreich Risikopontenziale, entlastet das ICT- und Prozesse-Team von zeitintensiven Routinearbeiten und senkt dabei die Verwaltungs- und Administrationskosten. Eine neue Softwarelösung unterstützt sie dabei. Die zentrale Bewirtschaftung der zahlreichen Standorte, Abteilungen, Rollen und Mitarbeiter stellt die IT und Prozesse der Hirslanden-Gruppe täglich vor vielschichtige Herausforderungen, ganz besonders in den sensitiven Bereichen der Accounteröffnungen, des Identitäts- und Zugriffsmanagements und deren Pflege. Die wachsende Komplexität und die damit einhergehenden Aufwände sollen wirksam reduziert und vereinfacht werden. Vor fünf Jahren wurde somit ein umfassender Evaluationsprozess gestartet. Das Ziel: einen flexiblen Partner finden, der über die Fähigkeiten verfügt, Umfeld, Organisation und Bedürfnisse der Gruppe in der Tiefe zu verstehen. Er soll [...]

IAM aus der Cloud – aber sicher

Unter der Prämisse betriebswirtschaftlicher Effizienz, Flexibilität und Skalierbarkeit nutzen Unternehmen zunehmend cloudbasierte Dienste. Dabei müssen sie sich auch im Bereich Identity und Access Management (IAM) neuen Herausforderungen stellen. Digitale Identitäten überschreiten die Grenzen von Unternehmen. Mitarbeiter, Kunden und Partner sollen dennoch sicheren und einfachen Zugriff auf lokale wie auch cloudbasierte (SaaS) Anwendungen haben. Identity und Access Management «as-aService» (auch IAMaaS genannt) bietet dazu vielversprechende Lösungsansätze. Wie funktioniert das? Um IAMaaS zu zu verwenden, melden sich Nutzer an einem Portal einmalig an und erhalten Zugriff auf alle für sie autorisierten cloudbasierten und lokalen Anwendungen. Für die Authentisierung werden die in die [...]

2018-02-25T18:06:48+00:0022. Juni 2016|Categories: Events, Identity und Access Management|

«Es ist ein Irrglaube, dass es mit dem Kauf einer IAM-Lösung alleine getan ist»

Je wertvoller Daten werden, desto besser muss man sie schützen. Hier helfen Identity- und Access-Management Lösungen (IAM). Marc Burkhard ist CEO und Senior Solution Architect bei ITSENSE. Er erklärt, wann der Einsatz einer IAM-Lösung im Unternehmen Sinn ergibt und wo die grössten Probleme bei IAM-Projekten liegen. Ein Interview von George Sarpong mit Marc Burkhard, CEO & Senior Solution Architect ITSENSE AG. Wieso ist IT-Security im Jahr 2016 immer noch ein so grosses Problem, obwohl Unternehmen viel Geld für hochmoderne Technik ausgeben? Marc Burkhard: Die Beschaffung von hochmoderner Technik ist ein wichtiger Punkt. Der sinnvolle und korrekte [...]

2017-03-02T08:26:43+00:0022. Juni 2016|Categories: Identity und Access Management|
Load More Posts