PAM Schäden

Pam beschützt Sie vor kostspieligen Schäden durch Einbrüche oder Insider!

Durch die zunehmend komplexe Spitalinfrastruktur werden häufig externe Dienstleister hinzugezogen. Corona bedingt besteht die Anforderung, dass Spital Mitarbeitende für administrative Tätigkeiten zunehmend aus dem Home-Office arbeiten müssen. Viele Systeme müssen 24 Stunden an 365 Tagen zu Verfügung stehen. Die Systeme beinhalten besonders schützenswerte Gesundheitsdaten und einen sensiblen Umgang ist demzufolge erfordert.

Interne und externe Mitarbeitende benötigen für die Durchführung ihrer Arbeit häufig Accounts mit privilegierten Rechten. Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden und der unbefugte Zugriff verhindert wird. Dies gilt vor allem auch, wenn der Zugriff von ausserhalb des Firmennetzwerks erfolgt. Durch prozessuale Massnahmen ist es möglich, den Lifecycle von privilegierten Accounts zu definieren und somit verwaiste und nicht mehr gebrauchte Accounts zu entfernen. Weiter können Prozesse zur Überwachung, Überprüfung und Auditierung von privilegierten Accounts definiert werden. Neben der Erhöhung der Sicherheit ist dies auch relevant, um eine ISO 27001 Zertifizierung zu erreichen. Die Prozesse lassen sich mithilfe von technischen Massnahmen wie einem PAM-System einfach umsetzen und der Zugriff auf privilegierte Accounts steuern. Durch einen Freigabeworkflow ist es möglich, privilegierte Rechte Just-in-Time freizugeben. Somit haben die Personen, welche administrative Tätigkeiten durchführen nur dann einen privilegierten Zugriff, wenn dieser benötigt wird. Das «Principle of Least Privilege» ist eingehalten. Als weitere Funktion kann ein PAM-System einen automatischen Passwortwechsel nach jeder Verwendung des Accounts durchführen. Dadurch sinkt das Missbrauchspotential von privilegierten Accounts. 

Der Einsatz einer PAM-Lösung sorgt für Sicherheit und mehr Transparenz über die Verwendung der privilegierten Accounts und ermöglicht den Zugriff nur dann zu Verfügung zu stellen, wenn dieser gebraucht wird. 

Cyril Gailer ist Technical Consultant bei der IPG AG. Neben Tätigkeiten in klassischen Identity- und Access Management Projekten ist er Experte in den Teilgebieten Privileged Access Management (PAM) und Single Sign-On (SSO).

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Gilai
Referenz 30.12.20

GILAI

Der Verein GILAI hat sich entschieden, alle privilegierten Zugänge mittels Privileged Access Management (PAM) zu verwalten und zu überwachen. Die IPG GROUP

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 01.06.20

Corona Lessons Learnt für IAM?

Für die «virtuelle Weiterführung» von IAM Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Das sind unsere Learnings aus dieser Zeit.

Teaserbild Referenz Kaestli PAM
Referenz 26.01.23

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland
Blog 03.08.20

Fernzugriff aus dem Ausland

Anders als im Cloud-Umfeld ist der Fernzugriff auf on premise-Applikationen sehr wenig geregelt. Unternehmen tun gut daran, genau diese Lücke zu schliessen.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Hintergrundgrafik für IPG Partner Wallix
Partner 25.02.25

WALLIX

WALLIX ist ein europäischer Anbieter, der auf den Schutz privilegierter Konten und Cybersicherheit spezialisiert ist.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Finger zeigt auf Schloss
Event

Virtual Innovation Day - Thema: Identity & Access Management

Die Verwaltung von IT-Rechten und die Absicherung von IT-Services, hat sich zu einem der beherrschenden IT-Themen gewandelt. In spannenden Vorträgen geben wir Ihnen unsere Erfahrungen und Best Practices weiter.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Titelbild OneIdentity by Quest
Partner 25.02.25

One Identity

Ein Identitäts- und Zugriffsmanagement, das perfekt für den Praxiseinsatz gerüstet ist.

DSC
Referenz 15.12.23

IAM als digitales Immunsystem der Spital Thurgau AG

Die IPG gestaltet mit One Identity Manager eine flexible, sichere Lösung, die Zutrittsrechte, Programme und Datenbanken automatisiert verwaltet. Die Implementierung sichert eine skalierbare IAM-Lösung für die stetig wandelnden Anforderungen der Spital Thurgau AG.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!