• Identity and Access Management (IAM) Open Source- oder Standard-Lösung?

    Lohnt sich der Einsatz von Open Source im Identity und Access Management Umfeld? Sollte nicht vielmehr Standard Software dafür eingesetzt werden? Diese Fragen stellt sich mittlerweile fast jedes Unternehmen. WiB Solutions hilft Ihnen, diese Frage zu beantworten. Als unabhängiger IAM Integrator erarbeiten wir mit Ihnen die Anforderungen an ein modernes IAM System. Wir überprüfen mit Ihnen, ob eine Open Source Lösung für Sie geeignet ist. Open Source IAM Software Der englische Ausdruck Open Source bedeutet grundsätzlich quelloffen. Das heisst, dass die Software offen ist und der Code kann gelesen, kopiert, verändert und weiterentwickelt werden. Die Open Source Software ist eine alternative Lösung zur kostenpflichtigen, kommerziellen Software. Open Source bedeutet trotzdem…

  • Rechtezertifizierung mit dem Attestation Prozess

    Überprüfen Sie die Benutzerberechtigungen Ihrer Mitarbeitenden mittels Rechtezertifizierung in regelmäßigen Zeitabständen? Immer mehr Unternehmen sind verpflichtet, aufgrund gesetzlichen Verordnungen oder Compliance Anforderungen von Auditoren, interner Revision oder Wirtschaftsprüfern, die Benutzerberechtigungen der eigenen Mitarbeitenden zu überprüfen. Hat jeder Mitarbeitende nur die Zugriffs- bzw. Benutzerberechtigungen die er für die Ausführung seiner Arbeit benötigt?  Geschieht die Überprüfung manuell bzw. mittels Excel- Tabelle? Die Vorteile und der Nutzen, welche der Attestation Prozess mit sich bringt, verschwindet dadurch bedauerlich schnell. Tagtäglich treten nämlich neue Mitarbeitende ins Unternehmen ein, wechseln Ihre Abteilung oder benötigen projektbezogene Berechtigungen für begrenzte Zeit. Das Sicherheitsrisiko von unnötig vergebenen Zugriffs- und Benutzerberechtigungen wächst. Der Attestation Prozess erfüllt seinen Zweck nicht (mehr).…

  • CIAM als Voraussetzung für die DSGVO-Compliance

    Mit dem Inkrafttreten der DSGVO muss ein Unternehmen datenschutzrechtliche Grundsätze einhalten und nachweisen können (Art. 5 Abs. 2). Diese Rechenschaftspflicht, zusammen mit der Ausweitung der Rechte betroffener Personen, lässt sich ohne technische Massnahmen kaum erfüllen. Zukünftig kommt daher dem klassischen Identity & Access Management sowie dem Customer/Consumer (CIAM) eine steigende Bedeutung zu. Enterprise IAM Klassische Enterprise IAM sind gegen innen gerichtet und rüsten die Administratoren mit der notwendigen Technologie aus, um die Zugriffsberechtigungen der Mitarbeitenden zu verwalten. Die Einhaltung der DSGVO erfordert die Steuerung und nachvollziehbare Belegung jedes Zugriffs und jeder Verarbeitung personenbezogener Daten. Eine standardisierte IAM Lösung vermindert sowohl den Aufwand bei Revisionen als auch die Verwaltung sämtlicher Zugriffsberechtigungen.…

  • Datenschutzbeauftragten ernennen – wer ist verpflichtet?

    Gemäss schweizerischem Datenschutzgesetz ist die Benennung eines Datenschutzbeauftragten für Schweizer Unternehmen freiwillig. Sobald das Unternehmen aber gleichzeitig dem europäischen Datenschutz (DSGVO) untersteht, kann die Designation eines Datenschutzbeauftragten unter bestimmten Umständen zur Pflicht werden. Wer gegen diese Pflicht verstösst, riskiert hohe Geldbussen. Und nicht zuletzt verheerende Imageschäden. Im DSGVO spricht man vom „Datenschutzbeauftragten“ und nicht wie im Schweizer Datenschutzgesetz vom „Datenschutzverantwortlichen„: Verantwortlich für den Datenschutz ist nämlich das Unternehmen selber und nicht etwa die Mitarbeitende mit der entsprechenden Funktion. Zusammengefasst müssen alle vom DSGVO betroffenen Unternehmen eine Datenschutzbeauftragte einsetzen, welche als Kerntätigkeit: umfangreiche, regelmäßige und systematische Überwachungen von betroffenen Personen durchführen. besondere Kategorien von Daten wie Gesundheitsdaten, politische Meinungen, religiöse oder…

  • DSGVO: Herausforderung Datenverarbeitungsverzeichnis

    Um die Anforderungen und Vorgaben der Datenschutz-Grundverordnung (DSGVO) zu erfüllen, kommt man kaum um die Erstellung eines Verzeichnisses mit den Verarbeitungstätigkeiten rund um die „personenbezogenen Daten“ herum. Dieses Datenverarbeitungsverzeichnis ist zwar nicht für alle Unternehmen gesetzlich vorgeschrieben (DSGVO Art. 30 Abs. 2). Aber ohne Kenntnis der eigenen Daten  ist eine Beurteilung der notwendig zu treffenden Massnahmen zur Erfüllung der DSGVO nicht möglich. Neu ist durch die Verantwortlichen zudem nachzuweisen, dass alle Grundsätze der Verarbeitung personenbezogener Daten wie bspw. die Zweckbindung oder die Rechtmässigkeit eingehalten werden (GSDVO Art. 5). Diese und weitere Informationen sind zentral in ein Verzeichnis aufzunehmen und laufend zu aktualisieren. Die Ersterstellung ist Knochenarbeit Es gilt zunächst, ein…