erschienen mit <kes>#2, 2020
Das <kes>-Special "Identity- und Access-Management" können Sie hier als PDF-Datei herunterladen (ca. 3 MB).
Um ihren Patienten die besten Behandlungsmöglichkeiten anbieten zu können, brauchen Krankenhäuser moderne Technologie. Deren Grundlage ist die fortschreitende Digitalisierung, die enorme Gefahrenpotenziale birgt. Um darauf vorbereitet zu sein, beinhaltet der branchenspezifi sche Sicherheitsstandard (B3S) für die Gesundheitsversorgung im Krankenhaus Empfehlungen für ein sicheres Identitäts- und Rechtemanagement.
Seite 4
In diesem Beitrag beschreibt unser Autor die Gefahren eines vernachlässigten Identity-Managements in Zeiten der Digitalisierung. Darin vergleicht er Cyberkriminelle einem Bond-Widersacher und gibt Empfehlungen, wie man sich gegen die allgegenwärtige Bedrohung optimal absichert.
Seite 7
Wird ein Mitarbeiter entlassen oder ein neuer eingestellt, fehlt oft der Überblick, worauf der ehemalige Arbeitnehmer zugreifen konnte beziehungsweise welche Berechtigungen ein neuer Angestellter benötigt. Um unberechtigte Datenzugriffe zu vermeiden, bedarf es einer geeigneten Identity- und Access-Management-Lösung, die auf die Anforderungen des Unternehmens abgestimmt ist.
Seite 10
Viele Betreiber einer Internetanwendung setzen die Authentifi zierung mithilfe externer Identity-Provider um. Im Gegensatz dazu versuchen die Betreiber den Rest, zum Beispiel die Speicherung der Accountdaten oder die Berechtigungsvergabe, innerhalb der Anwendung zu lösen – oft mit archaischen Methoden. Besser und sicherer wäre es, Benutzerinformationen und wichtige Berechtigungen in einem dedizierten User-Life-Cycle-Prozess abzulegen.
Seite 12
Für einen umfassenden Schutz vor Ransomware-Angriffen ist auch die Minimierung interner Risiken ein entscheidender Faktor. Die Automatisierung von Identity- und Access-Management-Prozessen, kombiniert mit erhöhter Transparenz über die aktuelle Berechtigungssituation, leistet hierbei einen entscheidenden Beitrag.
Seite 15
Lösungen und Prozesse wie mehrstufi ge Authentifi zierung, Identitäts-Lebenszyklusmanagement, Single-Sign-on helfen Unternehmen dabei, Identität als neue Kontrollebene zu nutzen. Jedes Unternehmen muss nun beurteilen, welche dieser Maßnahmen notwendig sind und wo sie angewendet werden müssen.
Seite 18
Phishing-Attacken treffen jeden und sie überfl uten die E-Mail-Postfächer. Das Ziel der Kriminellen ist sehr unterschiedlich – vom Diebstahl von Anmeldeinformationen bis hin zum Sammeln personenbezogener Daten ist alles möglich. Besonders die Multifaktorauthentifi zierung (MFA) stellt einen direkten Schutz der Daten dar; sie muss allerdings richtig implementiert werden.
Seite 20
Seite 22