iSM Secu-Sys AG auf der IAM Connect 2019 in Berlin

iSM Secu-Sys AG auf der IAM Connect 2019 in Berlin

IAM Connect - iSM Secu-Sys AG erneut dabei

Zeit: 18. - 20.03.2019
Ort: Hotel Marriott Berlin – Potsdamer Platz

Im Vordergrund der IAM CONNECT steht der offene Erfahrungsaustausch von IAM-Verantworlichen. Gleichzeitig diskutieren wir die Frage „Wo geht die Reise hin?“

Am 18. und 19. März gibt es Vorträge von Anwendern, Diskussionsrunden, Speed Demo Sessions und eine Fachausstellung. Am 20. März stehen Workshops auf dem Programm.

Durch unseren neuen Kunden IKK classic, vertreten durch Herrn Stefan Schellberg, wird es am 18.03. um 16:30 Uhr einen Erfahrungsbericht auf der IAM Connect geben.

Er berichtet über die...

Einführung von bi-Cube IAM in nur 20 Tagen

Eckdaten:

  • ca. 9.000 User
  • Migration von AD-Domänen
  • Definition von Basisrollen
  • Self Services für User
  • Umsetzung mit bi-Cube IAM

...mehr dazu auf www.iam-connect.de

Stefan Schellberg
Unsere Krankenkasse mit ca. 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurden folgende notwendige Voraussetzungen erkannt und akzeptiert:

  • Splittung des Projektes in mind. 2 Phasen
  • Konzentration in Phase 1 auf den Schwerpunkt AD und dessen Ressourcen
  • Automatisierung der Zuordnung der AD-Ressourcen EX und Filespaces
  • Weitgehende Nutzung der Standards des IAM mit dessen Modellierungsmöglichkeiten
  • Bereitschaft dem End-User eine begrenzte Eigenverantwortung in der Beantragung von Ressourcen (Self-Service-Portal) zuzumuten und zuzutrauen.
  • Bereitstellung in der Cloud, um eigene Ressourcen nicht nutzen zu müssen
  • Durch das Mietmodell des IAM aus der Cloud entfällt eine aufwendige Investitionsphase

Alle diese Möglichkeiten bot das bi-Cube IAM der iSM Secu-Sys-AG als modulare Cloud-IAM Lösung.

 

Alle Informationen zum Download auf https://iamconnect.de/

 
Außerdem erwartet Sie ein Gewinnspiel.
Lassen Sie sich überraschen!

Gewinnspiel

Anmeldung

Möchten Sie auf der IAM Connect 2019 dabei sein?
Jeder Teilnehmer, der sich bei uns anmeldet erhält 100,00 € Rabatt.

Weihnachten am Warnemünder Strand

Weihnachtsgrüße 2018

Wir wünschen all unseren Kunden, Partnern und Mitarbeitern erholsame Feiertage und ein gutes, neues Jahr.
Genießen Sie die Vorfreude und Heimlichkeit der Adventszeit mit uns, denn neben vielen technologischen Neuerungen wird es mit Version 9 auch einige funktionale Erweiterungen in bi-Cube geben.

Welche Bereiche stehen also 2019 für bi-Cube auf der Roadmap?
  • Technologie
  • IAM-Funktionen
  • Non-IAM-Funktionen
  • Adaptiver Workplace / Usability
  • Security & Compliance
Die komplette Roadmap stellen wir Kunden, Partnern und Interessenten auf Anfrage gern bereit.
bi-Cube - be curious about the future: Seien Sie gespannt auf die bi-Cube Version 9.0 im neuen Jahr 2019.

Möchten Sie mehr erfahren?

Wir beraten Sie gern. Wir sind Ihr Partner rund um IT-Sicherheit und Digitalisierung in der IT.

Vorweihnachtliche Stimmung

Sicherer Schutz vor hackerfreundlichen Geisterkonten

Eingebauter Datenschutz- DSGVO-konform

Mit bi-Cube keine „Ghost User“ mehr

 

Nicht mehr benötigte, aber nicht deaktivierte Nutzerkonten sind eine große Gefahr: Hacker können diese sogenannten Geisterkonten in aller Ruhe nutzen, vertrauliche  oder personenbezogene Daten abzugreifen, zu verändern oder zu löschen. Und schon ist die 72-Stunden-Frist zur Meldung von Datenschutzverletzungen verstrichen, ohne dass Sie überhaupt darüber Kenntnis hatten.

Bei Angriffen über verwendete Konten wird im Allgemeinen schnell vom Nutzer erkannt, dass vermeintlich von ihnen durchgeführte Aktionen nicht den üblichen Aktionen entsprechen: der Angriff wird schnell bemerkt, sie können sofort reagieren.

Wie entstehen die Geisterkonten?

Der Hauptgrund sind Mängel in der firmeninternen Kommunikation, d.h. die IT-Abteilung wird über einen Mitarbeiteraustritt oder das Ende eines Vertrages mit einem Externen nicht informiert, folglich werden die IT-Konten nicht deaktiviert.

Mit dem bi-Cube IAM haben Sie zentral die Übersicht über alle User, egal ob Mitarbeiter oder Externe. Über den bi-Cube-Service Difference Check werden verwaiste Konten sofort aufgedeckt und die IT-Abteilung kann tätig werden.

Mit einem IAM-System haben Sie Zugriffsrechte im Griff und sind einen weiteren Schritt in Richtung Datensicherheit und DSGVO-Konformität gegangen.

 

 

Artikel: Die ungeliebte Schwester der Digitalisierung

Erschienen in der NEW BUSINESS Nr. 02 im März 2018


Die Unternehmens-IT hat vielen Herausforderungen zu kämpfen. Das deutsche IT-Unternehmen iSM Secu-Sys AG bietet Unterstützung in vielen Fragen der Digitalisierung.

IT-Sicherheit –  Die ungeliebte Schwester der Digitalisierung

bi-Cube IAM in der Cloud – Übersicht

bi-Cube ist aktuell das einzige IAM, das aus der Cloud genutzt werden kann und trotzdem über seine eigene Hub-Technologie die interne IT in die Verwaltung miteinbezieht.

Bild: bi-Cube ist aktuell das einzige IAM, das aus der Cloud genutzt werden kann und trotzdem über seine eigene Hub-Technologie die interne IT in die Verwaltung miteinbezieht. 

Die Digitalisierung eröffnet zahlreiche Chancen in den Bereichen Standardisierung, Automatisierung und Rationalisierung der Geschäftsprozesse. Sie generiert aber auch neue Risiken, die unter anderem durch die zunehmende digitale Kommunikation in den Unternehmen und zwischen den Unternehmen bedingt ist. Intelligente Maschinen „reden“ miteinander und erfordern die Digitalisierung der sie betreffenden Geschäftsprozesse.


Daten als Kronjuwelen der Unternehmen

Die erweiterte digitale Integration von Kunden und Geschäftspartnern in die Geschäfts- und Produktionsprozesse erfordert ein neues Konzept der Sicherung der internen Daten, die in der Regel die Kronjuwelen des Unternehmens darstellen.

Alle diese Tendenzen beinhalten eine Palette von Herausforderungen für den Mittelstand, einerseits um mit dieser Entwicklung Schritt zu halten und andererseits um das erforderliche Niveau der Sicherheit einhalten zu können.

Die Unternehmens-IT befindet sich in einer Risiko-Klemme mit mehreren Dimensionen:

  • Immer neue formale Anforderungen (z.B. EU-DSGVO)
  • IT im Wettlauf mit der Dynamik der Arbeits- und Produktionsprozesse
  • Cloud und Schatten-IT
  • Schutz der digitalisierten Daten
  • Cyberkriminelle
  • Die dunkle Macht der Admins
  • Industrie 4.0

 

Bild: Digitalisierung generiert neue Risiken, auf die mit passenden Prozessen reagiert werden muss.


Schatten-IT obsolet machen

Cloud-Services sind inzwischen in der realen Nutzung angekommen und nehmen die wichtigste Security-Position ein. Um es ganz eindeutig zu sagen: Nur ein funktional breit aufgestelltes Identity & Access Management (IAM) ist in der Lage, die Integration der Cloud-Lösungen in die IT mit zentralen Sicherheitsmaßnahmen zu begleiten. Die verschiedenen, unabhängigen Cloud-Services (z. B. Azure, AWS) verlangen eine zentrale Plattform für eine konsistente Steuerung des User Life-Cycle.
Dass dies praktisch realisierbar ist, belegt der Einsatz von bi-Cube bei BayWa (durch deren Dienstleister RI-Solution GmbH). bi-Cube läuft in diesem Fall als SaaS-Lösung, administriert über den Hub die interne IT und regelt die User- und Berechtigungsverwaltung der externen Cloud-Services.
Durch Self-Service-Funktionen können die User in den Fachabteilungen Cloud-Services einfach, direkt und nachvollziehbar nutzen, wodurch eine sogenannte Schatten-IT automatisch obsolet wird.

Von besonders aktueller Bedeutung ist die Abwehr von zur Wirtschaftsspionage eingesetzten Cyberattacken. Durch das Kapern der Identität eines Users oder eines Admin-Accounts mit anschließender Generierung eigener Accounts mit hohen Rechten wird versucht, Zugriff auf Konstruktionsunterlagen und andere wichtige Daten zu bekommen.
Die üblichen Schutzverfahren sind weiterhin wichtig aber nicht ausreichend, um hier Gegenmaßnahmen wirkungsvoll treffen zu können.


Einschränkung der „dunklen Macht des Admins“

bi-Cube bietet durch seine getrennte 2-Ebenen-Verwaltung der User und Berechtigungen die Möglichkeit des Differenzchecks als wirkungsvolles Mittel der Computerforensik und Cyberabwehr.  Accounts in Zielsystemen, die bi-Cube nicht „kennt“, werden sofort entdeckt und in der Regel gesperrt.

Das Interne Kontrollsystem (KI-Komponente von bi-Cube) entdeckt außerdem auffällige Vorgänge und Prozessabweichungen durch manuelle Aktivitäten.
Die Real-time-Überwachung der Passwort-Aktivitäten am Domain Controller ist ein weiteres wirkungsvolles Schutzverfahren.

Durch seinen hohen Automatisierungsgrad von mindestens 80 % schränkt bi-Cube die „dunkle Macht der Admins“ deutlich ein. Die weitgehende Automatisierung der IT-Administration durch Rollen, Regeln, Prozesse und die spezielle Steuerung der privilegierten Accounts reduziert die Notwendigkeit manueller Aktionen und erhöht damit das Security-Niveau deutlich.

bi-Cube ermöglicht einen Paradigmenwechsel in der IT-Administration, indem eben nicht versucht wird, die Risiken alter Abläufe zu beeinflussen, sondern indem neue Prozesse mit verringerten Risiken zum Einsatz kommen.

Besonders wichtig für den Mittelstand ist dazu, dass bi-Cube aus der Cloud eingesetzt werden kann und damit eigene Ressourcen (personell und materiell) deutlich schont. Der hierfür bereitgestellte Managed Service der iSM Secu-Sys AG unterstützt dieses Ziel maßgeblich.

 

Herausgeber: 
NEW BUSINESS
Otto-Bauer-Gasse 6
A-1060 Wien

 

 

 

Ostesse-Zeitung - Artikel zum Passwort-Manager

OZ 18.11.2017 – Passwort-Manager für Weltkonzerne

Passwort-Manager für Weltkonzerne

Krummendorfer IT-Dienstleister automatisiert Routineprozesse großer Firmen

Krummendorf. Sobald ein Kapitän einer namhaften Hamburger Reederei ein neues Passwort braucht, um sich ins digitale Netz seines Arbeitgebers einzuloggen, glühen in Krummendorf die Rechner und schicken ihm den benötigten Code auf’s Smartphone: Die iSM Secu-Sys AG, ein in Rostock ansässiger IT-Dienstleister, managt die Personal-Accounts und Zugriffsberechtigungen für Weltkonzerne.

Welcher Mitarbeiter darf im Firmennetz was, wann und wie lange? Solche Fragen zu klären, ist für weitverzweigte Industrieunternehmen mit großem Aufwand verbunden. iSM Secu-Sys hilft, ihn zu minimieren – mit dem „bi-Cube“. Dahinter verbirgt sich eine Art Warenkorb mit Software-Produkten, die es Betrieben ermöglichen sollen, Routine-Verwaltungsprozesse zu automatisieren. Die IT-Administratoren der einzelnen Firmenstandorte werden von einem zentralen Computerprogramm abgelöst. Dieses betreut die digitalen Identitäten des Personals und vergibt Datenbankzugänge. Damit sollen Arbeitsabläufe effizienter und Zeit und Geld gespart werden können.

Davon, dass „Kollege Roboter“ am Drücker sitzt, merkt der einzelne Mitarbeiter in der Regel nichts. „80 Prozent der Verwaltung laufen unter unserem Regime vollautomatisch ab“, sagt Gerd Rossa. Der Diplomphysiker hat die Krummendorfer Firma 1998 gegründet – damals als GmbH. Seit diese 2014 in eine Aktiengesellschaft umgewandelt wurde, agiert Rossa als deren Vorstand. Heute beschäftigt der IT-Dienstleister 40 Mitarbeiter – Softwareentwickler, Außendienstler, Kundenbetreuer.

Mit ihrem Geschäftsmodell haben die Krummendorfer binnen 19 Jahren eine namhafte Kundenkartei aufgebaut: Toyota Deutschland, Rolls Royce, der Versicherer Generali, der Münchener Flughafen, die Molkerei Ehrmann und der Mischkonzern Baywa setzen auf Software aus dem Hause iSM Secu-Sys. „In unserem Segment sind wir sind Technologieführer, aber hier in der Region kennt uns keiner. Wir sind ein Hidden Champion“, sagt Gerd Rossa. (Begriff bezeichnet erfolgreiche, aber relativ unbekannte Unternehmen Anmerkung der Redaktion) Das will Rossa jetzt ändern. Als neue Zielgruppe hat er sich den hiesigen Mittelstand ausgeguckt.

Für mittelständische Unternehmen spielt Digitalisierung eine zunehmend größere Rolle. Der Datenaustausch innerhalb des Betriebs ist dabei für den Erfolg ebenso wichtig wie der mit Kunden und Partnern. Verwaltungsaufgaben digital zu managen, überfordere aber viele Firmen, ist Gerd Rossa überzeugt. „Sie haben meist weder das Personal, noch das nötige Know How dafür.“ Daher sei es sinnvoll, Standardaufgaben extern und automatisch erledigen zu lassen. Großkonzerne bekommen von Rossa und seinen Mitstreitern meist die Verwaltungssoftware direkt auf die eigenen Server aufgespielt. Damit aber auch Mittelständler ohne große IT-Abteilung seine Dienstleistungen nutzen können, will Rossa den Cloud-Betrieb ausweiten. „Vereinfacht heißt das: Die Technologie läuft komplett bei uns und der Kunde kann sie via Internet nutzen“, erklärt Rossa.

Mit dem Geschäftsbereich Cloud-Service soll auch der Personalstamm bei der iSM Secu-Sys AG wachsen. Zudem plant das Unternehmen, sich in ein Serverhaus in Hamburg einzumieten. Die Elbmetropole sitze direkt auf einem Backbone, einer Schnittstelle mit extrem hohen Datenübertragungsraten, erklärt Rossa.  Das fehle in Rostock. „Würden hier alle auf einmal ihr Datenvolumen ausschöpfen, würde das Breitband quasi verstopfen. Mit Hamburg gehen wir auf Nummer sicher.“

Heute sind die Krummendorfer IT-ler auf der Überholspur. „Kaum vorstellbar, aber so hab’ ich mal angefangen“, sagt Gerd Rossa und zeigt auch einen Röhrenrechner im Firmenfoyer. Tischcomputer aus den späten 1960-er Jahren, tresorgroße Monitore, Ungetüme mit Disketten-Laufwerk und nicht mal ansatzweise genug Arbeitsspeicher, dass es für ein Digitalfoto reichen würde – an fast musealen Stücken lässt sich hier die Geschichte der Informatik ablesen. An deren Fortsetzung wollen Rossa und seine Kollegen mitschreiben – mit Software aus Krummendorf.

 

Artikel der Ostsee-Zeitung von Antje Bernstein (18.11.2017)

Passwort-Manager-für-Weltkonzerne (PDF)