Language
en
de
 
 
 
Back

Security & IAM

IT Security und IAM (Identity and Access Management) sind heute essenzielle Bestandteile jeder Unternehmung. Bei den ständig neuen, sich verändernden Bedrohungslagen und den immer ausgefeilteren Techniken der Angreifer ist es wichtig, den Überblick zu behalten und mit den aktuellsten Technologien, Methoden und Anforderungen Schritt zu halten. Es ist wichtig, den Nutzer:innen dabei ein nahtloses und benutzerfreundliches Erlebnis zu gewährleisten

IT Security

Was ist IT Security?

Die Sicherheit in der IT nimmt einen immer wichtiger werdenden Stellenwert ein. Ziel ist es Computer, Netzwerke und Daten vor unbefugten Zugriff zu schützen. Bedrohungen und potenzielle Sicherheitsverletzungen können katastrophale Auswirkungen auf ein Unternehmen haben. Diese Angriffe können in vielen Formen auftreten, z. B. als Malware, Ransomware, Phishing-Betrug und mehr.

Arten der IT Security

Es gibt viele unterschiedliche Arten der IT Security und je nach Perspektive gibt es unterschiedliche Kategorisierungen. Auch die Erweiterung der Netzwerke durch die Cloud und anderen neuen Technologien bringen weitere Kategorien mit sich. Wir bei Callista unterscheiden zwischen fünf Hauptkategorien:

Sicherheit im Netzwerk

In diesem Bereich sprechen wir über die Sicherheit der Interaktion zwischen verschiedenen Geräten in einem Netzwerk. Dazu gehören sowohl die Hardware als auch die Software. Ziel ist es, die zugrunde liegende Netzwerkinfrastruktur vor unbefugtem Zugriff, Missbrauch, Änderung, Zerstörung oder unzulässiger Offenlegung zu schützen. Die Netzwerk Sicherheit schafft eine Plattform für Computer, Programme und Benutzer:innen, damit diese ihre zulässigen Funktionen in einer sicheren Umgebung ausführen können.

Sicherheit im Internet

Insbesondere Secure Sockets Layer (SSL) und Transport Layer Security (TSL) sind Formen der Verschlüsselung und Authentifizierung, die von Unternehmen für ihre Online-Plattformen verwendet werden. Wenn Interaktionen stattfinden, werden öffentliche und private Schlüssel erstellt und gewährleisten so die Integrität der Daten. Weitere gängige Sicherheitsmassnahmen für das Internet sind unter anderem Firewalls, Token, Anti-Malware/Spyware und Passwortmanager.

Jede neue Verbindung im Netzwerk eines Unternehmens vergrössert das Bedrohungspotenzial. Die Endpunktsicherheit zielt auf Sicherheitsbedrohungen auf Geräteebene ab, z.B. Laptops, Handys, Tablets. Dabei werden Anwendungen, Benutzer:innen, Daten sowie die Verschlüsselung kontrolliert. Die Verschlüsselung gewährleistet die Integrität der übertragenen Daten, während die Anwendungskontrolle vor gefährlichen Downloads auf der Benutzerseite schützt.

Cloud-Sicherheit

Die Sicherheit in der Cloud wird benötigt, wenn Unternehmen ihre Strategie der digitalen Transformation umsetzen und Cloud-basierte Tools und Dienste als Teil ihrer Infrastruktur einbinden. Die Cloud-Technologie hilft Unternehmen dabei, ihre Fähigkeiten ausserhalb der Grenzen der On-Premise-Infrastruktur zu erweitern. Doch sie kann auch negative Auswirkungen haben, wenn sie nicht sicher durchgeführt wird. Um das richtige Gleichgewicht zu finden, muss man verstehen, wie moderne Unternehmen von der Nutzung von Cloud-Technologien profitieren und gleichzeitig die besten Cloud-Sicherheit Praktiken anwenden können.

Anwendungssicherheit

Dieser Bereich beschreibt Sicherheitsmassnahmen auf Anwendungsebene. Sicherheitsschwachstellen werden auf Ebene von Hardware, Software und Prozesse identifiziert oder minimiert. Eine Massnahme der Hardware-Anwendungssicherheit könnte zum Beispiel ein Router umfassen, der verhindert, dass jemand die IP-Adresse eines Computers, vom Internet aus, einsehen kann. Viele Sicherheitsmassnahmen sind in der Regel auch in die Software integriert, z.B. eine Anwendungs-Firewall, die strikt festlegt, welche Aktivitäten erlaubt und verboten sind. Prozesse können Massnamen wie Protokolle und regelmässige Tests umfassen.

 

Identity & Access Management (IAM)

Was ist IAM?

Das Identity & Access Management (IAM), zu Deutsch Identitäts- und Zugriffsmanagement, ist ein wesentlicher Bestandteil der allgemeinen IT-Sicherheit. Der Bereich verwaltet die digitalen Identitäten und den Benutzerzugriff auf Daten, Systeme und Ressourcen innerhalb eines Unternehmens. Dabei werden die Richtlinien, Programme und Technologien definiert, die identitätsbezogene Zugriffsrisiken innerhalb eines Unternehmens reduzieren. IAM ermöglicht es Risiken zu mindern, die Compliance zu verbessern und die Effizienz im gesamten Unternehmen zu steigern.

Möchten Sie mehr über IAM unsere Services und unser IAM-Softwareprodukt ClearSkye erfahren?

www.callista-iam.ch