Identity- und Access-Management

Titelbild: Andreas Heller, http://hellergrafik.com

erschienen mit <kes>#2, 2020

 

Das <kes>-Special "Identity- und Access-Management" können Sie hier als PDF-Datei herunterladen (ca. 3 MB).

 

INHALT

 

Kritische Infrastruktur

Identity- und Access-Management im Krankenhaus

Um ihren Patienten die besten Behandlungsmöglichkeiten anbieten zu können, brauchen Krankenhäuser moderne Technologie. Deren Grundlage ist die fortschreitende Digitalisierung, die enorme Gefahrenpotenziale birgt. Um darauf vorbereitet zu sein, beinhaltet der branchenspezifi sche Sicherheitsstandard (B3S) für die Gesundheitsversorgung im Krankenhaus Empfehlungen für ein sicheres Identitäts- und Rechtemanagement.

Seite 4

Management und Wissen

IAM-Strategie überdenken

In diesem Beitrag beschreibt unser Autor die Gefahren eines vernachlässigten Identity-Managements in Zeiten der Digitalisierung. Darin vergleicht er Cyberkriminelle einem Bond-Widersacher und gibt Empfehlungen, wie man sich gegen die allgegenwärtige Bedrohung optimal absichert.

Seite 7

Systeme und ihr Umfeld

Identity- und Access-Management- Lösung für transparente Rechtestrukturen

Wird ein Mitarbeiter entlassen oder ein neuer eingestellt, fehlt oft der Überblick, worauf der ehemalige Arbeitnehmer zugreifen konnte beziehungsweise welche Berechtigungen ein neuer Angestellter benötigt. Um unberechtigte Datenzugriffe zu vermeiden, bedarf es einer geeigneten Identity- und Access-Management-Lösung, die auf die Anforderungen des Unternehmens abgestimmt ist.

Seite 10

Digitale Identitäten und User-Life-Cycle

Viele Betreiber einer Internetanwendung setzen die Authentifi zierung mithilfe externer Identity-Provider um. Im Gegensatz dazu versuchen die Betreiber den Rest, zum Beispiel die Speicherung der Accountdaten oder die Berechtigungsvergabe, innerhalb der Anwendung zu lösen – oft mit archaischen Methoden. Besser und sicherer wäre es, Benutzerinformationen und wichtige Berechtigungen in einem dedizierten User-Life-Cycle-Prozess abzulegen.

Seite 12

Interne Angriffsvektoren reduzieren und sensible Unternehmensdaten umfassend schützen

Für einen umfassenden Schutz vor Ransomware-Angriffen ist auch die Minimierung interner Risiken ein entscheidender Faktor. Die Automatisierung von Identity- und Access-Management-Prozessen, kombiniert mit erhöhter Transparenz über die aktuelle Berechtigungssituation, leistet hierbei einen entscheidenden Beitrag.

Seite 15

Fokus auf Identität

Lösungen und Prozesse wie mehrstufi ge Authentifi zierung, Identitäts-Lebenszyklusmanagement, Single-Sign-on helfen Unternehmen dabei, Identität als neue Kontrollebene zu nutzen. Jedes Unternehmen muss nun beurteilen, welche dieser Maßnahmen notwendig sind und wo sie angewendet werden müssen.

Seite 18

Multifaktorauthentifizierung

Schutz vor Phishing: Technik oder Organisation?

Phishing-Attacken treffen jeden und sie überfl uten die E-Mail-Postfächer. Das Ziel der Kriminellen ist sehr unterschiedlich – vom Diebstahl von Anmeldeinformationen bis hin zum Sammeln personenbezogener Daten ist alles möglich. Besonders die Multifaktorauthentifi zierung (MFA) stellt einen direkten Schutz der Daten dar; sie muss allerdings richtig implementiert werden.

Seite 20

News und Produkte

Seite 22