-Identity und Access Management

Alle Artikel zum Thema Identity und Access Management mit der CoreOne Suite.

Incident Response – ein Slow-Motion-Video

Massenweise professionell erstellte betrügerische E-Commerce-Netzwerke, gehackte Webseiten, geklaute Logos, gefälschte Namen und Adressen im Internet (nicht im Darkweb), die im Verbund missbraucht werden, um über Onlinekäufe oder Phishing-Attacken ahnungslosen Opfern ihre Kreditkartendaten abzugreifen. Das ist ein Teil der Bilanz kürzlich durchgeführter einfacher Recherchen. Nicht alle Daten, die im Darknet angeboten werden, werden auch in einem Zuge entwendet. Sie werden vielmehr gesammelt. Wie Payment Brands auf solche Berichte und Hinweise reagieren, ist erschreckend und enttäuschend zugleich. Visa schaffte es nach drei Tagen gerade mal, zu vermelden, dass die entsprechende Abteilung kontaktiert worden sei. Den Bericht haben sie bis heute [...]

2017-12-20T07:55:35+00:0020. Dezember 2017|Categories: Identity und Access Management|Tags: , , |

Schutz von Patientendaten – eine lästige Bürokratie

von Orkan Yoksulabakan Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Für die Schweiz ist es wichtig, dass das schweizerische ­Datenschutzrecht im Wesentlichen mit der EU-DSGVO übereinstimmt, damit die ­Voraussetzungen erfüllt sind, dass das schweizerische Recht von der EU anerkannt wird. Andernfalls wird der wichtige Datenaustausch von Unternehmen innerhalb der EU spürbar erschwert. Zudem drohen hohe Strafen bei nachweislicher Rechtsverletzung. Um eine EU-DSGVO-konforme Datenverarbeitung personenbezogener Daten zu gewährleisten, haben Unternehmen einiges aufzuholen. Oft treffe ich auf Fälle, bei denen nicht einmal die nationale Gesetzgebung der Schweiz zum Datenschutz adäquat eingehalten wird. Einer der kritischen Bereiche ist der Gesundheitssektor. [...]

2017-12-15T15:50:14+00:0028. November 2017|Categories: Identity und Access Management|Tags: , |

Der Schuster und seine Schuhe

Vertrauliche Daten von Accenture auf ungeschützten Webservern. Leaks von vertrau­lichen Daten durch mehrere Monate dauernde Hackerangriffe auf Deloitte. Weitergabe von vertraulichen Prüfungs­inhalten bei KPMG … Was ist eigentlich los mit den Experten, die man als Security-Götter bezeichnen müsste, würde man ihren «Marketing-Slogans» glauben schenken? Ausgerechnet jene grossen Prüfungs- und Beratungs­gesellschaften, deren Exper­tise sich viele Unternehmen kaufen, um ihre Sicherheit zu verbessern, gegebenenfalls ihre Compliance nach einem Standard herstellen müssen, zeigen uns auf eine dilettantische Weise, wie man es gerade nicht machen sollte. Dabei handelt es sich bei den bekannt gewordenen Vorfällen wahrlich nicht um Marketing-Gags dieser Beratungsgiganten. Schnell heisst es [...]

2018-12-26T13:21:36+00:0011. November 2017|Categories: Identity und Access Management|Tags: |

Eintrittsgenehmigung mit Hirnschmalz – IAM-Lösungen brauchen Intelligenz

Vor einiger Zeit tauchte KI noch als wiederbelebtes Buzzword auf. Mittlerweile ist sie durch diverse wissenschaftliche Durchbrüche für viele Branchen die De-facto-Zukunft geworden. Hersteller von Sicherheitslösungen sind nun in Zugzwang und sollten nochmals die Ausrichtung ihrer Produktentwicklung überdenken. Die Cyber Grand Challenge (CGC) der DARPA hat 2016 einen Meilenstein des Hackings hervorgebracht: Vollautomatisierte Systeme suchten Sicherheitslücken des Gegners, um diese zu attackieren. Zudem patchten sie in der gleichen Zeit die eigenen, um mögliche Angriffe abzuwehren. Das Challenge-Team «Shellphish» veröffentlichte im Nachgang den Quellcode seines sogenannten «Mechanical Phish», beschrieb dessen Aufbau und Strategie. Was dabei wie ein Streifen aus dem Science-Fiction-Genre klingt, [...]

2017-03-02T15:31:33+00:005. März 2017|Categories: Identity und Access Management|Tags: , , |

Gesundes Identity- und Zugriffsberechtigungsmanagement bei der Privatklinikgruppe Hirslanden

Die grösste Privatklinikgruppe der Schweiz reduziert erfolgreich Risikopontenziale, entlastet das ICT- und Prozesse-Team von zeitintensiven Routinearbeiten und senkt dabei die Verwaltungs- und Administrationskosten. Eine neue Softwarelösung unterstützt sie dabei. Die zentrale Bewirtschaftung der zahlreichen Standorte, Abteilungen, Rollen und Mitarbeiter stellt die IT und Prozesse der Hirslanden-Gruppe täglich vor vielschichtige Herausforderungen, ganz besonders in den sensitiven Bereichen der Accounteröffnungen, des Identitäts- und Zugriffsmanagements und deren Pflege. Die wachsende Komplexität und die damit einhergehenden Aufwände sollen wirksam reduziert und vereinfacht werden. Vor fünf Jahren wurde somit ein umfassender Evaluationsprozess gestartet. Das Ziel: einen flexiblen Partner finden, der über die Fähigkeiten verfügt, Umfeld, Organisation und Bedürfnisse der Gruppe in der Tiefe zu verstehen. Er soll [...]

IAM aus der Cloud – aber sicher

Unter der Prämisse betriebswirtschaftlicher Effizienz, Flexibilität und Skalierbarkeit nutzen Unternehmen zunehmend cloudbasierte Dienste. Dabei müssen sie sich auch im Bereich Identity und Access Management (IAM) neuen Herausforderungen stellen. Digitale Identitäten überschreiten die Grenzen von Unternehmen. Mitarbeiter, Kunden und Partner sollen dennoch sicheren und einfachen Zugriff auf lokale wie auch cloudbasierte (SaaS) Anwendungen haben. Identity und Access Management «as-aService» (auch IAMaaS genannt) bietet dazu vielversprechende Lösungsansätze. Wie funktioniert das? Um IAMaaS zu zu verwenden, melden sich Nutzer an einem Portal einmalig an und erhalten Zugriff auf alle für sie autorisierten cloudbasierten und lokalen Anwendungen. Für die Authentisierung werden die in die [...]

2018-02-25T18:06:48+00:0022. Juni 2016|Categories: Events, Identity und Access Management|

«Es ist ein Irrglaube, dass es mit dem Kauf einer IAM-Lösung alleine getan ist»

Je wertvoller Daten werden, desto besser muss man sie schützen. Hier helfen Identity- und Access-Management Lösungen (IAM). Marc Burkhard ist CEO und Senior Solution Architect bei ITSENSE. Er erklärt, wann der Einsatz einer IAM-Lösung im Unternehmen Sinn ergibt und wo die grössten Probleme bei IAM-Projekten liegen. Ein Interview von George Sarpong mit Marc Burkhard, CEO & Senior Solution Architect ITSENSE AG. Wieso ist IT-Security im Jahr 2016 immer noch ein so grosses Problem, obwohl Unternehmen viel Geld für hochmoderne Technik ausgeben? Marc Burkhard: Die Beschaffung von hochmoderner Technik ist ein wichtiger Punkt. Der sinnvolle und korrekte [...]

2017-03-02T08:26:43+00:0022. Juni 2016|Categories: Identity und Access Management|

Intelligente Torwächter gefragt

Ein effizientes und wirksames Identity Management ist wichtiger denn je. Spätestens seit Unternehmen in der Lage sein müssen, eine breite Palette an externen Komponenten sicher in ihre IT zu integrieren und Businesspartner, Lieferanten sowie Kunden in die Geschäftsprozesse zu involvieren. Ein Unternehmen muss in der Lage sein, den Zugang zu IT-Ressourcen zentral zu verwalten und jederzeit die Kontrolle darüber zu haben, wer diese wann und in welcher Weise nutzt. Eines ist sicher: Individuen mit kriminellem Potenzial, die sich zu wertvollen Informationen Zugang verschaffen wollen, haben die Zeit und den kreativen Intellekt, Schwachstellen aufzuspüren und auszunutzen. Dabei lieben sie die Herausforderung [...]

2017-03-02T08:28:25+00:0013. Juni 2016|Categories: Identity und Access Management|