Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice

Corona Lessons Learnt für IAM?

Zuhause arbeiten: Das war in vielen Firmen und öffentlichen Einrichtungen bislang kaum vorstellbar. Insbesondere für sicherheitsrelevante Tätigkeiten, zu denen das Arbeiten mit IAM-Systemen gehört. Während des Lockdowns wurden Projektarbeiten eingestellt oder es konnte nur unter sehr erschwerten Bedingungen weitergearbeitet werden. Das war vor allem bei einigen Banken und bei Sicherheitsbehörden der Fall

Vielen Unternehmen ist die persönliche Präsenz und Interaktion in den Projekten sehr wichtig – auch hier wurden Projektarbeiten zurückgefahren oder eingestellt. Für die «virtuelle Weiterführung» von Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Wir sind in der Fernzugriffs-Arbeit erprobt und verfügen über ein ausgereiftes Setup. Dabei haben wir IPG-seitig versucht, soweit möglich, tatsächlich auch per Video zu interagieren und uns per Videokonferenz persönlich abzustimmen, weil es einfach persönlicher ist, sich auch zu sehen.

Wie waren unsere Erfahrungen, was haben wir gelernt?

1. Remote arbeiten funktioniert: Insbesondere, wenn sich das Projektteam persönlich kennt. Je länger desto besser. Trotzdem fehlt der informelle Austausch, die ad-hoc Abstimmung von Details oder die Klärung strategisch wichtiger Fragen „beim Kaffee“. Deshalb sollte das Zuhause Arbeiten kein Dauerzustand sein und werden, zumindest nicht für das gesamte Team. Der Start neuer Projekte ist und bleibt ohne persönliche Treffen allerdings schwierig.

2. Remote arbeiten geht auch technisch – aus IT Security Sicht. Dabei erweisen sich die klassischen Ansätze wie VPN und Multifaktorauthentisierung als vergleichsweise schwerfällig wenn man schnell agieren muss. 

3. Remote arbeiten MUSS gehen: Gerade bei kritischen Infrastrukturen ist es eben der falsche Weg zu fordern, dass administrative oder andere privilegierte Tätigkeiten ausschließlich vor Ort zu erbringen sind: Was macht man, wenn das nicht oder kaum mehr möglich ist? Wenn die betroffenen Mitarbeitenden beispielsweise unter häuslicher Quarantäne stehen, ansonsten aber handlungsfähig sind? Und wenn gleichzeitig die Anzahl und Intensität von Cyberangriffen wächst? Dann muss die klassische Perimetersicherheit ergänzt werden durch andere Sicherheitsmerkmale. Eine sehr gute Option bieten dafür PAM-Lösungen. Diese stellen nicht nur sicher, dass ausschließlich berechtigte Personen mit privilegierten Rechten auf kritischen Systemen arbeiten können. Sie sind auch in der Lage, die Sessions zu überwachen und nur die Aktivitäten zu erlauben, die im gegebenen Kontext zulässig sind. 

Interessant ist schließlich: Manche ansonsten sehr schwerfälligen Institutionen haben in der Krise eine erstaunliche Beweglichkeit bewiesen. Das funktioniert aber nur dort, wo es bislang „einsame Rufer in der Wüste“ gab, die längst eine Modernisierung oder Flexibilisierung der Arbeit gefordert haben und über mögliche Lösungen nachgedacht haben: Sie haben jetzt eine Stimme bekommen, um längst fällige Maßnahmen umsetzen zu können. 

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 03.06.20

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 15.02.21

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 02.02.21

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 08.03.21

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.