Fachartikel, Informationen und News rund um das Thema Enterprise Identity und Access Management (EIAM) und der CoreOne Suite.

Incident Response – ein Slow-Motion-Video

Massenweise professionell erstellte betrügerische E-Commerce-Netzwerke, gehackte Webseiten, geklaute Logos, gefälschte Namen und Adressen im Internet (nicht im Darkweb), die im Verbund missbraucht werden, um über Onlinekäufe oder Phishing-Attacken ahnungslosen Opfern ihre Kreditkartendaten abzugreifen. Das ist ein Teil der Bilanz kürzlich durchgeführter einfacher Recherchen. Nicht alle Daten, die im Darknet angeboten werden, werden auch in einem Zuge entwendet. Sie werden vielmehr gesammelt. Wie Payment Brands auf solche Berichte und Hinweise reagieren, ist erschreckend und enttäuschend zugleich. Visa schaffte es nach drei Tagen gerade mal, zu vermelden, dass die entsprechende Abteilung kontaktiert worden sei. Den Bericht haben sie bis heute nicht gelesen. Und Barclay meldet sich gar nicht. Unterdessen sammeln die Betrüger mittels ihrer nachgebauten Onlineshops und gehackten Seiten fleissig weiter Kundendaten. Den Vorfall zu identifizieren ist das Eine, in einer für alle Beteiligten angemessenen Zeit zu reagieren das Andere. Gerade die PCI-DSS-Drang­salierer befinden sich nämlich selbst in einem [...]

2021-03-09T17:56:03+01:0020. Dezember 2017|Categories: Enterprise IAM|Tags: , , |

Schutz von Patientendaten – eine lästige Bürokratie

von Orkan Yoksulabakan Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Für die Schweiz ist es wichtig, dass das schweizerische ­Datenschutzrecht im Wesentlichen mit der EU-DSGVO übereinstimmt, damit die ­Voraussetzungen erfüllt sind, dass das schweizerische Recht von der EU anerkannt wird. Andernfalls wird der wichtige Datenaustausch von Unternehmen innerhalb der EU spürbar erschwert. Zudem drohen hohe Strafen bei nachweislicher Rechtsverletzung. Um eine EU-DSGVO-konforme Datenverarbeitung personenbezogener Daten zu gewährleisten, haben Unternehmen einiges aufzuholen. Oft treffe ich auf Fälle, bei denen nicht einmal die nationale Gesetzgebung der Schweiz zum Datenschutz adäquat eingehalten wird. Einer der kritischen Bereiche ist der Gesundheitssektor. Das notwendige Bewusstsein zum Schutz der ­Patienten- und Kundendaten lässt zuweilen erheblich zu wünschen übrig. So trifft man etwa in Spitälern oftmals auf nicht gesperrte PCs mit geöffneten Aktenseiten oder gar auf herumliegende Patientenakten. Wenn man dann höflich darauf hinweist, erhält man Antworten wie: «Wissen Sie, wir müssen uns im [...]

2021-03-09T17:56:04+01:0028. November 2017|Categories: Enterprise IAM|Tags: , |

Der Schuster und seine Schuhe

Vertrauliche Daten von Accenture auf ungeschützten Webservern. Leaks von vertrau­lichen Daten durch mehrere Monate dauernde Hackerangriffe auf Deloitte. Weitergabe von vertraulichen Prüfungs­inhalten bei KPMG … Was ist eigentlich los mit den Experten, die man als Security-Götter bezeichnen müsste, würde man ihren «Marketing-Slogans» glauben schenken? Ausgerechnet jene grossen Prüfungs- und Beratungs­gesellschaften, deren Exper­tise sich viele Unternehmen kaufen, um ihre Sicherheit zu verbessern, gegebenenfalls ihre Compliance nach einem Standard herstellen müssen, zeigen uns auf eine dilettantische Weise, wie man es gerade nicht machen sollte. Dabei handelt es sich bei den bekannt gewordenen Vorfällen wahrlich nicht um Marketing-Gags dieser Beratungsgiganten. Schnell heisst es dann vonseiten ihrer Pressestellen: «Wir haben es vermasselt, aber ist ja nichts Schlimmes passiert.» Ernsthaft? Wer sich von den glitzernden Werbe-Slogans und Security-Surveys so mancher «Big ­Player» nicht beeindrucken lassen will, sollte eventuell regionale Experten als Alterna­tive in Betracht ziehen. Es lohnt sich in jedem Fall, ein ­bilaterales NDA abzuschlies­sen. [...]

2021-03-09T17:56:04+01:0011. November 2017|Categories: Enterprise IAM|Tags: |

Den Wirkungskreis von IAM vergrössern

Aufgrund des zentralen Einsatzes von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management-Funktionalitäten zu erweitern. Um dabei die Kosten im Griff zu behalten, arbeiten Management und IT eng und effizient zusammen. Zweifelsohne bieten Identity- und Access-Management-Lösungen (IAM) in vielerlei Hinsicht Vorteile. Übergreifende Eintritts-, Austritts- und Mutationsprozesse werden automatisiert, Berechtigungen strukturiert verwaltet und Systeme konsistent provisioniert. Aufgrund des zentralen Einsatzbereichs von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management Funktionalitäten zu erweitern. Das IT-Operations-Management ist verantwortlich für die Ausführung der laufenden Routinetätigkeiten, die mit dem Betrieb von Infrastrukturkomponenten und Anwendungen verbunden sind. Wo sich klassische IAM-Lösungen hauptsächlich auf die Provisionierung von Benutzerkonten beschränken, bieten moderne Lösungen für den Service Desk, Administratoren und die Mitarbeiter eine vereinfachte Sicht auf Services, Anwendungen und die IT-Infrastruktur. Ziel ist die möglichst effiziente Administration der Systeme im täglichen Betrieb und die Möglichkeit für Mitarbeiter, Konfigurationsparameter selbstständig und schnell [...]

Eintrittsgenehmigung mit Hirnschmalz – IAM-Lösungen brauchen Intelligenz

Vor einiger Zeit tauchte KI noch als wiederbelebtes Buzzword auf. Mittlerweile ist sie durch diverse wissenschaftliche Durchbrüche für viele Branchen die De-facto-Zukunft geworden. Hersteller von Sicherheitslösungen sind nun in Zugzwang und sollten nochmals die Ausrichtung ihrer Produktentwicklung überdenken. Die Cyber Grand Challenge (CGC) der DARPA hat 2016 einen Meilenstein des Hackings hervorgebracht: Vollautomatisierte Systeme suchten Sicherheitslücken des Gegners, um diese zu attackieren. Zudem patchten sie in der gleichen Zeit die eigenen, um mögliche Angriffe abzuwehren. Das Challenge-Team «Shellphish» veröffentlichte im Nachgang den Quellcode seines sogenannten «Mechanical Phish», beschrieb dessen Aufbau und Strategie. Was dabei wie ein Streifen aus dem Science-Fiction-Genre klingt, ist heute zum Greifen nahe. Viele Unternehmen tüfteln bereits länger an der künstlichen Intelligenz (KI), investierten kräftig in den anfänglichen Hype und meldeten mehrfache Erfolge beim Überwinden wissenschaftlicher Hürden. Dabei ist der Traum, Maschinen eine gewisse «Seele» zu verleihen nicht einmal neu: Game-Hersteller für PCs und Konsolen setzen seit Jahrzehnten [...]

2021-03-09T17:56:04+01:005. März 2017|Categories: Enterprise IAM|Tags: , , |

Der Flughafen Zürich entwickelt sich zum smarten IT-Service-Provider

Mit der «CoreOne Suite» von ITSENSE hat der Flughafen Zürich eine ICT-Lösung eingeführt, die das ICT-Team von Routinearbeiten entlastet und die Administrationskosten senkt. Zudem ermöglicht CoreOne einen ganzheitlichen Überblick und schafft Struktur und Ordnung, damit Ressourcen effizient verwalten werden können. Die IT-Abteilung des Flughafens Zürich betreibt die geschäfts- und missionskritische IT-Infrastruktur für die verschiedensten Abteilungen der Flughafen Zürich AG. Aber auch für deren Kunden, die nicht direkt für den Betrieb des Flughafens Zürich relevant sind. Der Flughafen, seine Fluggäste, Betreiber von Restaurants und Läden und Dienstleister der flugnahen Betriebe sind darauf angewiesen, dass die rund 700 Server der Flughafen-IT sauber laufen und die unzähligen IT-Dienstleistungen stets zur Verfügung halten. Die dafür nötigen Systeme stellt die Flughafen-IT bereit und betreibt und wartet unter anderem Server, Netzwerk, Storage und Applikationen und sorgt so mit dafür, dass die Infrastruktur des öffentlichen Luftverkehrs in Zürich zuverlässig funktionieren kann. Sicherheit und Effizienz beginnen am [...]

2021-03-09T17:56:05+01:001. November 2016|Categories: Enterprise IAM|Tags: , |

Gesundes Identity- und Zugriffsberechtigungsmanagement bei der Privatklinikgruppe Hirslanden

Die grösste Privatklinikgruppe der Schweiz reduziert erfolgreich Risikopontenziale, entlastet das ICT- und Prozesse-Team von zeitintensiven Routinearbeiten und senkt dabei die Verwaltungs- und Administrationskosten. Eine neue Softwarelösung unterstützt sie dabei. Die zentrale Bewirtschaftung der zahlreichen Standorte, Abteilungen, Rollen und Mitarbeiter stellt die IT und Prozesse der Hirslanden-Gruppe täglich vor vielschichtige Herausforderungen, ganz besonders in den sensitiven Bereichen der Accounteröffnungen, des Identitäts- und Zugriffsmanagements und deren Pflege. Die wachsende Komplexität und die damit einhergehenden Aufwände sollen wirksam reduziert und vereinfacht werden. Vor fünf Jahren wurde somit ein umfassender Evaluationsprozess gestartet. Das Ziel: einen flexiblen Partner finden, der über die Fähigkeiten verfügt, Umfeld, Organisation und Bedürfnisse der Gruppe in der Tiefe zu verstehen. Er soll vor Ort beratend unterstützen können, mit strukturiertem Vorgehen den Erfolg des Projekts garantierten und gleichzeitig eine IT Lösung anbieten, die Transparenz, hohe Sicherheit und Effizienzsteigerung gewährleistet. Die personellen Ressourcen der Gruppe sollen spürbar entlastet werden und die Softwarelösung soll sich nahtlos in die vorhandene IT-Infrastruktur integrieren lassen.   «Mit [...]

2021-03-09T17:56:05+01:0020. September 2016|Categories: Enterprise IAM|Tags: , , |

IAM aus der Cloud – aber sicher

Unter der Prämisse betriebswirtschaftlicher Effizienz, Flexibilität und Skalierbarkeit nutzen Unternehmen zunehmend cloudbasierte Dienste. Dabei müssen sie sich auch im Bereich Identity und Access Management (IAM) neuen Herausforderungen stellen. Digitale Identitäten überschreiten die Grenzen von Unternehmen. Mitarbeiter, Kunden und Partner sollen dennoch sicheren und einfachen Zugriff auf lokale wie auch cloudbasierte (SaaS) Anwendungen haben. Identity und Access Management «as-aService» (auch IAMaaS genannt) bietet dazu vielversprechende Lösungsansätze. Wie funktioniert das? Um IAMaaS zu zu verwenden, melden sich Nutzer an einem Portal einmalig an und erhalten Zugriff auf alle für sie autorisierten cloudbasierten und lokalen Anwendungen. Für die Authentisierung werden die in die Föderation integrierten lokalen und externen Identity Provider (IDP) miteinbezogen, wie etwa das lokale Active Directory. Abhängig vom erforderlichen Schutzbedarf ist eine Multi-Faktor-Authentifizierung (MFA) erforderlich. Vereinfacht ausgedrückt werden Identitäten und Zugriffe für eine Vielzahl von lokalen wie auch cloudbasierten Anwendungen konsolidiert in einem zentralen Identity Store verwaltet. Dabei spielen Unternehmensgrenzen keine [...]

2021-03-09T17:56:05+01:0022. Juni 2016|Categories: Enterprise IAM, Events & Workshops|

«Es ist ein Irrglaube, dass es mit dem Kauf einer IAM-Lösung alleine getan ist»

Je wertvoller Daten werden, desto besser muss man sie schützen. Hier helfen Identity- und Access-Management Lösungen (IAM). Marc Burkhard ist CEO und Senior Solution Architect bei ITSENSE. Er erklärt, wann der Einsatz einer IAM-Lösung im Unternehmen Sinn ergibt und wo die grössten Probleme bei IAM-Projekten liegen. Ein Interview von George Sarpong mit Marc Burkhard, CEO & Senior Solution Architect ITSENSE AG. Wieso ist IT-Security im Jahr 2016 immer noch ein so grosses Problem, obwohl Unternehmen viel Geld für hochmoderne Technik ausgeben? Marc Burkhard: Die Beschaffung von hochmoderner Technik ist ein wichtiger Punkt. Der sinnvolle und korrekte Einsatz dieser Mittel sowie die Beherrschung der Komplexität ist noch wichtiger. Viele Unternehmen sind heute mit der Hausforderung konfrontiert, mit gleichbleibendem Budget immer mehr Leistungen zu erbringen. Diese Umstände führen oft zu einer chronischen Überlastung der IT-Organisation und schwerwiegenden Versäumnissen. Ausser dem Bestreben, Abläufe zu automatisieren, muss die fachliche Ausbildung [...]

2021-03-09T17:56:06+01:0022. Juni 2016|Categories: Enterprise IAM|

Intelligente Torwächter gefragt

Ein effizientes und wirksames Identity Management ist wichtiger denn je. Spätestens seit Unternehmen in der Lage sein müssen, eine breite Palette an externen Komponenten sicher in ihre IT zu integrieren und Businesspartner, Lieferanten sowie Kunden in die Geschäftsprozesse zu involvieren. Ein Unternehmen muss in der Lage sein, den Zugang zu IT-Ressourcen zentral zu verwalten und jederzeit die Kontrolle darüber zu haben, wer diese wann und in welcher Weise nutzt. Eines ist sicher: Individuen mit kriminellem Potenzial, die sich zu wertvollen Informationen Zugang verschaffen wollen, haben die Zeit und den kreativen Intellekt, Schwachstellen aufzuspüren und auszunutzen. Dabei lieben sie die Herausforderung ebenso wie die Beute selbst. Man bedenke: Die teuerste Firewall ist nutzlos, wenn Fremde oder ehemalige Mitarbeiter über kompromittierte Anmeldeinformationen, einfache Passwörter oder gar über noch aktive Benutzerkonten ungehindert auf wertvolle Ressourcen zugreifen können. Wer aber glaubt, die Bedrohung komme nur von aussen, der irrt sich. Es ist allgemein bekannt, [...]

2021-03-09T17:56:06+01:0013. Juni 2016|Categories: Enterprise IAM|
Go to Top