Language
en
de
 
 
 
Back

Security & IAM

IT Security und IAM (Identity and Access Management) sind heute essenzielle Bestandteile jeder Unternehmung. Bei den ständig neuen, sich verändernden Bedrohungslagen und den immer ausgefeilteren Techniken der Angreifer ist es wichtig, den Überblick zu behalten und mit den aktuellsten Technologien, Methoden und Anforderungen Schritt zu halten. Es ist wichtig, den Nutzer:innen dabei ein nahtloses und benutzerfreundliches Erlebnis zu gewährleisten

IT Security

Was ist IT Security?

Die Sicherheit in der IT nimmt einen immer wichtiger werdenden Stellenwert ein. Ziel ist es Computer, Netzwerke und Daten vor unbefugten Zugriff zu schützen. Bedrohungen und potenzielle Sicherheitsverletzungen können katastrophale Auswirkungen auf ein Unternehmen haben. Diese Angriffe können in vielen Formen auftreten, z. B. als Malware, Ransomware, Phishing-Betrug und mehr.

Arten der IT Security

Es gibt viele unterschiedliche Arten der IT Security und je nach Perspektive gibt es unterschiedliche Kategorisierungen. Auch die Erweiterung der Netzwerke durch die Cloud und anderen neuen Technologien bringen weitere Kategorien mit sich. Wir bei Callista unterscheiden zwischen fünf Hauptkategorien:

Sicherheit im Netzwer

In diesem Bereich sprechen wir über die Sicherheit der Interaktion zwischen verschiedenen Geräten in einem Netzwerk. Dazu gehören sowohl die Hardware als auch die Software. Ziel ist es, die zugrunde liegende Netzwerkinfrastruktur vor unbefugtem Zugriff, Missbrauch, Änderung, Zerstörung oder unzulässiger Offenlegung zu schützen. Die Netzwerk Sicherheit schafft eine Plattform für Computer, Programme und Benutzer:innen, damit diese ihre zulässigen Funktionen in einer sicheren Umgebung ausführen können.

Sicherheit im Internet

Insbesondere Secure Sockets Layer (SSL) und Transport Layer Security (TSL) sind Formen der Verschlüsselung und Authentifizierung, die von Unternehmen für ihre Online-Plattformen verwendet werden. Wenn Interaktionen stattfinden, werden öffentliche und private Schlüssel erstellt und gewährleisten so die Integrität der Daten. Weitere gängige Sicherheitsmassnahmen für das Internet sind unter anderem Firewalls, Token, Anti-Malware/Spyware und Passwortmanager.

Jede neue Verbindung im Netzwerk eines Unternehmens vergrössert das Bedrohungspotenzial. Die Endpunktsicherheit zielt auf Sicherheitsbedrohungen auf Geräteebene ab, z.B. Laptops, Handys, Tablets. Dabei werden Anwendungen, Benutzer:innen, Daten sowie die Verschlüsselung kontrolliert. Die Verschlüsselung gewährleistet die Integrität der übertragenen Daten, während die Anwendungskontrolle vor gefährlichen Downloads auf der Benutzerseite schützt.

Cloud-Sicherheit

Die Sicherheit in der Cloud wird benötigt, wenn Unternehmen ihre Strategie der digitalen Transformation umsetzen und Cloud-basierte Tools und Dienste als Teil ihrer Infrastruktur einbinden. Die Cloud-Technologie hilft Unternehmen dabei, ihre Fähigkeiten ausserhalb der Grenzen der On-Premise-Infrastruktur zu erweitern. Doch sie kann auch negative Auswirkungen haben, wenn sie nicht sicher durchgeführt wird. Um das richtige Gleichgewicht zu finden, muss man verstehen, wie moderne Unternehmen von der Nutzung von Cloud-Technologien profitieren und gleichzeitig die besten Cloud-Sicherheit Praktiken anwenden können.

Anwendungssicherheit

Dieser Bereich beschreibt Sicherheitsmassnahmen auf Anwendungsebene. Sicherheitsschwachstellen werden auf Ebene von Hardware, Software und Prozesse identifiziert oder minimiert. Eine Massnahme der Hardware-Anwendungssicherheit könnte zum Beispiel ein Router umfassen, der verhindert, dass jemand die IP-Adresse eines Computers, vom Internet aus, einsehen kann. Viele Sicherheitsmassnahmen sind in der Regel auch in die Software integriert, z.B. eine Anwendungs-Firewall, die strikt festlegt, welche Aktivitäten erlaubt und verboten sind. Prozesse können Massnamen wie Protokolle und regelmässige Tests umfassen.

 

Identity & Access Management (IAM)

Was ist IAM?

Das Identity & Access Management (IAM), zu Deutsch Identitäts- und Zugriffsmanagement, ist ein wesentlicher Bestandteil der allgemeinen IT-Sicherheit. Der Bereich verwaltet die digitalen Identitäten und den Benutzerzugriff auf Daten, Systeme und Ressourcen innerhalb eines Unternehmens. Dabei werden die Richtlinien, Programme und Technologien definiert, die identitätsbezogene Zugriffsrisiken innerhalb eines Unternehmens reduzieren. IAM ermöglicht es Risiken zu mindern, die Compliance zu verbessern und die Effizienz im gesamten Unternehmen zu steigern.

Arten von IAM

Welche Arten von IAM ein Unternehmen benötigt, hängt von vielen Faktoren, wie Unternehmensgrösse, Branche und lokalen Richtlinien und Gesetzgebungen, ab. Bei uns wird grundsätzlich zwischen vier IAM-Arten unterschieden:

Belegschaft IAM

Mitarbeitende nutzen eine Vielzahl von Anwendungen in ihrer täglichen Arbeit. Je nach Mitarbeiter:in können diese Anwendungen sehr unterschiedlich sein. Eine IAM-Lösung ist erforderlich, um eine benutzergerechte Authentifizierung und Autorisierung zu gewährleisten. Eine zielführende Belegschafts-IAM bietet eine Integration mit allen unterschiedlichen Anwendungen, wie auch die Synchronisierung ihrer Sicherheits- und Identitätsverwaltung, unter einem Dach. Zudem wird der sichere Zugang zu verschiedenen Anwendungen und Ressourcen beschleunigt, durch Single Sign-On (SSO), passwortlose Authentifizierung, intelligente Authentifizierung, usw.

B2B IAM

Bei IAM für andere Unternehmen und Organisationen werden oft Drittanbieter genutzt, da es sich um sehr spezialisierte und komplexe Systeme handelt. Das liegt daran, dass grosse multinationale Konzerne und Tech-Giganten mit unterschiedlichen Backend-Technologien arbeiten. Die spezifischen Lösungen ermöglichen es diesen Unternehmen, Identitäten zu fördern und digitale Benutzeranmeldeinformationen auf jedem Technologie-Stack oder jeder Anwendungsauthentifizierung schnell zu sichern.

Kunden IAM

Customer Identity & Access Management (CIAM) verbessert die Kundenerfahrung und bietet gleichzeitig Zugriffskontrolle und Identitätssicherheit. Wenn Unternehmen kundenorientierte Anwendungen mit digitaler identitätsbasierter Autorisierung und Authentifizierung bereitstellen, können CIAM-Lösungen den besten Service bieten. Diese können in der Cloud oder vor Ort bereitgestellt werden.

Cloud-basierte IAM

Hierbei handelt es sich um IAM-Lösungen der nächsten Generation, die eine ganzheitliche Verlagerung der gesamten Identitätsmanagement-Infrastruktur in die Cloud ermöglicht. Sie nutzt verschiedene Sicherheitsmechanismen wie Identity Governance, Single Sign-on, Multi-Faktor-Authentifizierung, Smart Authentication, Privileged Access Management, und vieles mehr. Cloud-basierte IAMs sind auch in Bezug auf Kosten, Skalierbarkeit und Verwaltung von Vorteil. Unternehmen müssen dafür keine Hardware vor Ort oder eine Infrastruktur zur Unterstützung solcher IAM-Lösungen kaufen.