• Identity and Access Management (IAM) Open Source- oder Standard-Lösung?

    Lohnt sich der Einsatz von Open Source im Identity und Access Management Umfeld? Sollte nicht vielmehr Standard Software dafür eingesetzt werden? Diese Fragen stellt sich mittlerweile fast jedes Unternehmen. WiB Solutions hilft Ihnen, diese Frage zu beantworten. Als unabhängiger IAM Integrator erarbeiten wir mit Ihnen die Anforderungen an ein modernes IAM System. Wir überprüfen mit Ihnen, ob eine Open Source Lösung für Sie geeignet ist. Open Source IAM Software Der englische Ausdruck Open Source bedeutet grundsätzlich quelloffen. Das heisst, dass die Software offen ist und der Code kann gelesen, kopiert, verändert und weiterentwickelt werden. Die Open Source Software ist eine alternative Lösung zur kostenpflichtigen, kommerziellen Software. Open Source bedeutet trotzdem…

  • MFA: steigende Risiken der Digitalisierung minimieren

    Steigende Risiken während der Digitalisierung (Stichwort: Cloud) Die Digitalisierung schreitet voran, viele Firmen digitalisieren ihre Prozesse und verlagern deren Ausführung in die Cloud. Damit steigt auch das Risiko eines Angriffs. Darum sollte der Schutz der Daten in der Cloud unbedingt beachtet werden. Mögliche Massnahmen sind die Einführung einer Multifaktor Authentisierung (MFA) und die Absicherung des Webportals und der Webschnittstellen per Web Application Firewall (WAF). Da die Kundendaten und deren Prozesse per Internet zugänglich gemacht werden, erhöht sich das Risiko eines Angriffs. Wie können Sie sich und Ihre Kunden mit MFA schützen? Multifaktor Authentication (MFA) MFA bedeutet die Mehrfachauthentisierung eines Benutzers. Sobald sich ein Benutzer einloggt genügt nicht einfach ein Benutzername…

  • Rechtezertifizierung mit dem Attestation Prozess

    Überprüfen Sie die Benutzerberechtigungen Ihrer Mitarbeitenden mittels Rechtezertifizierung in regelmäßigen Zeitabständen? Immer mehr Unternehmen sind verpflichtet, aufgrund gesetzlichen Verordnungen oder Compliance Anforderungen von Auditoren, interner Revision oder Wirtschaftsprüfern, die Benutzerberechtigungen der eigenen Mitarbeitenden zu überprüfen. Hat jeder Mitarbeitende nur die Zugriffs- bzw. Benutzerberechtigungen die er für die Ausführung seiner Arbeit benötigt?  Geschieht die Überprüfung manuell bzw. mittels Excel- Tabelle? Die Vorteile und der Nutzen, welche der Attestation Prozess mit sich bringt, verschwindet dadurch bedauerlich schnell. Tagtäglich treten nämlich neue Mitarbeitende ins Unternehmen ein, wechseln Ihre Abteilung oder benötigen projektbezogene Berechtigungen für begrenzte Zeit. Das Sicherheitsrisiko von unnötig vergebenen Zugriffs- und Benutzerberechtigungen wächst. Der Attestation Prozess erfüllt seinen Zweck nicht (mehr).…

  • CIAM als Voraussetzung für die DSGVO-Compliance

    Mit dem Inkrafttreten der DSGVO muss ein Unternehmen datenschutzrechtliche Grundsätze einhalten und nachweisen können (Art. 5 Abs. 2). Diese Rechenschaftspflicht, zusammen mit der Ausweitung der Rechte betroffener Personen, lässt sich ohne technische Massnahmen kaum erfüllen. Zukünftig kommt daher dem klassischen Identity & Access Management sowie dem Customer/Consumer (CIAM) eine steigende Bedeutung zu. Enterprise IAM Klassische Enterprise IAM sind gegen innen gerichtet und rüsten die Administratoren mit der notwendigen Technologie aus, um die Zugriffsberechtigungen der Mitarbeitenden zu verwalten. Die Einhaltung der DSGVO erfordert die Steuerung und nachvollziehbare Belegung jedes Zugriffs und jeder Verarbeitung personenbezogener Daten. Eine standardisierte IAM Lösung vermindert sowohl den Aufwand bei Revisionen als auch die Verwaltung sämtlicher Zugriffsberechtigungen.…