Tipps für eine gute IAM-Lösung

In mittleren und großen Unternehmen benötigt die IT-Abteilung eine leistungsstarke Identity and Access Management Lösung (IAM), um Identitäten, Rollen und Berechtigungen von Nutzern, Anwendungen und Endgeräten dynamisch und übersichtlich zu verwalten. Gute IAM-Lösungen standardisieren und automatisieren die dafür notwendigen Vorgänge – was Aufwand, Kosten und Risiken reduziert.

Die Applied Security GmbH (kurz: apsec) zählt zu Deutschlands Top15-Unternehmen im Bereich Informationssicherheit, und gibt Unternehmen nachfolgend vier Tipps für die Evaluierung einer guten IAM-Lösung.

  1. Passende Schnittstellen
    Die verwendete IAM-Lösung sollte mit den Anwendungen eines Unternehmens kompatibel sein. Dies wird durch die Unterstützung einer hohen Anzahl verfügbarer Schnittstellen erreicht. Daher sollte bei der Auswahl einer IAM-Lösung darauf geachtet werden, dass die Lösung die benötigten Schnittstellen bereitstellt.
  2. Zwei-Faktor-Authentifizierung
    Einfach und sicher zugleich – mit der Zwei-Faktor-Authentisierung (2FA) kein Problem. Neben der einfachen und schnellen Bedienung, kann das Verfahren mit einer hohen Sicherheit aufwarten. Gerade aus dem Online-Banking-Umfeld findet das Verfahren Einsatz. Neben der PIN für den Kontozugang fragt die Bank bei jeglichen Aktivitäten zusätzlich eine TAN ab, die der Anwender mit einem Generator generiert oder per SMS auf sein Handy erhält. Mittlerweile stellen einige Banken eigens dafür eine spezielle Zwei-Faktor-Authentisierungs-App bereit.
  3. Skalierbarkeit
    Heutige Unternehmen müssen flexibel bleiben. Dies bedeutet im Gegensatz aber auch, dass es Fluktuation bei Mitarbeitern, Kunden oder Partnern gibt. Um diese effizient einzubinden, müssen ausreichend Nutzerkonten verfügbar sein. Identity and Access Management as a Service muss sich daher an die jeweiligen Bedürfnisse anpassen – je nach Bedarf wächst oder schrumpft der Dienst mit.
  4. Einhaltung rechtlicher Richtlinien
    Am 25. Mai 2018 trat die Europäische Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. Seitdem gelten deutlich strengere Vorgaben im Umgang mit personenbezogenen Daten. Bedenken hinsichtlich des Datenschutzes und der Datensicherheit sollten immer in die Entscheidung für eine IAM-Lösung miteinbezogen werden.
Getagged mit: , , , ,

Die Stadt Stockholm erhöht mit MobileIron Threat Defense den Schutz vor mobilen Bedrohungen

Die Stadt Stockholm setzt auf 30.000 Mobilgeräten, die von den Mitarbeitern der Stadt eingesetzt werden, MobileIron Threat Defense ein, um mobile Bedrohungen zu erkennen und zu minimieren.

MobileIron Threat Defense erkennt sowohl bekannte als auch brandneue Bedrohungen auf  Mobilgeräte, das Netzwerk und Anwendungen. Bedrohungen und Angriffe werden auf dem Gerät sofort eingegrenzt – auch wenn keine Netzwerkverbindung besteht. Die Benutzer brauchen keine Maßnahmen zur Aktivierung oder Bereitstellung der App ergreifen.

„Die Mitarbeiter der Stadt Stockholm verlassen sich auf ihre mobilen Geräte, um ihre Arbeitseffizienz zu steigern“, sagt Constantinos Amiridis, Lösungsarchitekt der Stadt Stockholm. „Mit MobileIron Threat Defense können unsere Mitarbeiter ihre Geräte sicher einsetzen, ohne dass Daten kompromittiert werden.“

Weiterführende Informationen zu MobileIron Threat Defense finden Sie hier.

Getagged mit:

Kryptowährungen – ein Mittel zur Geldwäsche?

Kryptowährungen

Kryptowährungen

Der erste große Hype um Kryptowährungen und ihre potenziellen Folgen ist verebbt. Was bleibt, ist eine interessante Technologie, die Zahlungen dezentral verwalten kann. Doch welche Chancen bietet dieses System und welche Möglichkeiten der Gewinnerzielung können genutzt werden? Darüber hinaus stellen sich Fragen nach den legalen Aspekten der Arbeit mit den Kryptowährungen wie Bitcoin oder Etherium. Noch gibt es keine populären Präzedenzfälle, in denen sich die Betreiber von Währungstauschbörsen vor Gericht hätten verteidigen müssen. Doch wer mit Kryptowährungen Geld verdienen möchte, sollte vorsichtig sein, um nicht mit kriminellen Machenschaften und vor allem Geldwäsche in Verbindung gebracht zu werden. Weiterlesen ›

Getagged mit: , , , ,

DSGVO ordnet die Datennutzung in Cloud-Diensten neu

Getagged mit: , ,

Cyberspionage-Kampagne „Slingshot“: Schutzmaßnahmen

Die Analysten von Kaspersky nehmen in einem aktuellen Blogpost  (https://www.kaspersky.com/blog/web-sas-2018-apt-announcement-2/21514/) Bezug auf eine Cyberspionage-Kampagne namens „Slingshot“. Router laden als Teil ihrer Funktion unterschiedliche DLL-Dateien herunter und führen sie aus. Die Angreifer kompromittieren Geräte, indem sie eine Schad-DLL-Datei zu einem ansonsten legitimen Paket anderer DLLs hinzufügen. Bei der Schad-DLL handelt es sich um einen Downloader für unterschiedlichste weitere Schad-Dateien, die ebenfalls auf den betreffenden Routern gespeichert werden. Es sollen bereits zahlreiche Opfer über kompromittierte Router der Marke MikroTik angegriffen worden sein. Die Analystin, Marta Janus, Senior Threat Researcher bei Cylance, erklärt hier, wie sich Unternehmen und Privatanwender davor besser schützen können.

Weiterlesen ›

Getagged mit: , , , , , ,
Top