Gilai

GILAI

Der Verein GILAI mit Sitz in Vevey stellt den IV-Stellen von zwanzig Schweizer Kantonen und dem Fürstentum Liechtenstein einheitliche IT-Lösungen zur Verfügung. Das interne IT-Team, die zugehörigen IV-Stellen und die externen Service Provider verfügen über Konten mit privilegierten Zugriffsrechten (Privileged Accounts). Den Verantwortlichen ist bewusst: Privileged Accounts sind ein Sicherheitsrisiko und ein Einfallstor für Cyberangriffe. GILAI hat sich deshalb entschieden, alle privilegierten Zugänge mittels Privileged Access Management (PAM) zu verwalten und zu überwachen.  

Auftrag und Zielsetzung

Die Einführung von PAM soll eine maximale System- und Datensicherheit garantieren und zugleich eine einfachere Anbindung externer Stellen an die Infrastruktur ermöglichen. Zudem muss sich die Lösung zwingend in die bestehende IT-Umgebung integrieren lassen: Ein komplexes Vorhaben, das höchste Anforderungen stellt – an die Software, an das interne Projektteam und an die involvierten Partner. Die Verantwortlichen bei GILAI um Projektleiter David Almeida haben sich deshalb für die Zusammenarbeit mit IPG, einem ausgewiesenen PAM-Experten, entschieden.

Vorgehen und Methodik

Zu Beginn definierten GILAI und IPG gemeinsam die Anforderungen und Prozessabläufe. Auf dieser Grundlage prüfte IPG verschiedene PAM-Produkte und traf eine Vorauswahl. Anschliessend wurden die Lösungen präsentiert und besprochen. Die Wahl fiel auf BeyondTrust, ein führender PAM-Anbieter. Dank der hervorragenden Partnerschaft mit BeyondTrust, konnte das Team in kurzer Zeit eine umfassende Demo vorbereiten und vor Ort präsentieren. Mittels Proof of Concept wurde geprüft, ob das Produkt wie geplant in die bestehende IT-Umgebung passt und garantiert alle Anforderungen erfüllt. Diese Phase war entscheidend für den weiteren erfolgreichen Projektverlauf. Das Projektteam entschied sich für eine iterative Implementierung; es schaltete die Anwendung zunächst in einem kleinen Teil der Infrastruktur auf. Anschliessend kamen schrittweise weitere Bereiche dazu. Auf diese Weise gelang es, die Software schnell in Betrieb zu nehmen und sofort von ihr zu profitieren. Dank der engen Betreuung durch die IPG haben die Mitarbeitenden die neuen Prozesse rasch verstanden und verinnerlicht, was wichtig war für die allgemeine Akzeptanz des neuen Arbeitsinstruments.

IPG Expertenstimme

Foto von Joachim Bacoyannis - IPG - Experts in IAM

Privilegierte Nutzer verbinden sich nicht mehr über gemeinsam genutzte Konten und mit geteilten Passwörtern mit den Systemen. Der Zugang erfolgt nun über PAM – mit einem persönlichen Admin-Account, der eindeutig identifiziert und einfach verwaltet werden kann. Die verschlüsselte PAMDatenbank, gesicherte Kommunikationsprotokolle und Passwort-Rotationen ermöglichen diesen bedeutenden Paradigmenwechseln. GILAI hat nun die vollständige Kontrolle über alle privilegierten Konten und Zugriffe.

Joachim Bacoyannis Business Development Manager IPG GROUP

Herausforderung

Da alle privilegierten Zugriffe künftig zwingend über PAM erfolgen, handelt es sich um einen hochsensiblen Teil der IT-Infrastruktur. Für die Mitarbeitenden wird es zum zentralen Arbeitsinstrument. Deshalb muss es möglichst effizient und transparent sein und gleichzeitig die gewünschte Sicherheit bieten. Dank akribischer Vorbereitung, sorgfältiger Evaluation und ausgiebigem Testing mittels Prototyp (Proof of Concept) wurde das Projekt erfolgreich umgesetzt und planmässig in Betrieb genommen. 

Ergebnis

  • Alle privilegierten Zugänge erfolgen ausschliesslich über PAM
  • Maximale Sicherheit für Systeme, Daten und Nutzer
  • Kontrolle über jedes Privileg in der gesamten IT-Umgebung
  • Kontrolle über Aktivitäten und Störungen
  • Transparenz über alle Nutzer, Sitzungen und Dienste
  • Schneller und sicherer Systemzugriff für berechtigte Accounts
  • Jeder privilegierte Account hat ausschliesslich die Rechte, die er braucht, nur dann, wenn sie benötigt werden
  • Laufende Erweiterung und Anpassungen innerhalb der IT-Infrastruktur möglich
  • Höchste Sicherheitsanforderungen werden erfüllt; beste Voraussetzungen für Zertifizierungen wie z. B. ISAE 3402, ISO 27001

Kundenstimme

Foto von David Almedia - IPG - Experts in IAM

IPG war genau der richtige Partner für dieses Projekt. Das Team hat hart gearbeitet, um die für uns beste PAM-Lösung zu finden. Sehr geschätzt haben wir auch die klare Kommunikation sowie die hohe Flexibilität und Erreichbarkeit. Lief es einmal nicht nach Plan, reagierten die Verantwortlichen sofort und fanden in kurzer Zeit eine Lösung. Gegenüber Drittanbietern hat IPG unsere Position stets mit Nachdruck vertreten und uns tatkräftig unterstützt. Wir sind sehr zufrieden und werden auch in Zukunft mit IPG zusammenarbeiten.

David Almeida Projektleiter IT GILAI - Informatik der IV-Stellen

GILAI ist der Verein für den Bereich Informatik der Invalidenversicherung (IV) der Schweizer Kantone Freiburg, Genf, Jura, Neuenburg, Tessin, Waadt, Wallis, Appenzell Innerrhoden, Glarus, Graubünden, Nidwalden, Obwalden, Schaffhausen, Schwyz, St. Gallen, Thurgau, Uri, Zug und Zürich sowie des Fürstentums Liechtenstein. Durch die Bereitstellung gemeinsamer IT-Systeme unterstützt GILAI die IV-Stellen bei ihren Aufgaben. Der Vereinssitz befindet sich in Vevey.

Teaserbild Referenz Kaestli PAM
Referenz 26.01.23

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Titelbild IPG Partner Beyondtrust
Partner

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Titelbild IPG Partner Beyondtrust

BeyondTrust

BeyondTrust bietet leistungsstarke Privileged Access Management Lösungen zum Schutz privilegierter Accounts und zur Minimierung interner sowie externer Risiken.

Event 06.05.20

Webcast: Versicherung und Data Science

Marc Bastian zeigt Ihnen ein Beispiel einer analytischen Infrastruktur für KI Anwendungsfälle, praktische Projekterfahrung und Erfolgsfaktoren.

Event

Webcast: Cloud Transformation & "run your App"

Lernen Sie mit Jochen Schneider die Cloud 1.0 (Cloud 1.0 (Lift&Shift), Cloud 2.0 (Microservices, Big Data) und Cloud 3.0 (Multi Cloud Management, Big Compute) kennen.

Event

Webcast: Das kognitive Versicherungsunternehmen

Lernen Sie von Dr. Jürgen Huschens das Konzept des Kognitive Enterprise kennen, die Adaption auf die Versicherungsindustrie und vieles mehr.

Event

Webcast: Smarte Erkennung von Kostennoten

Unsere Speaker Madeline Jolk und Frank Trila von der TIMETOACT berichten Ihnen alles rund um das Thema Erkennung von Kostennoten.

Event

Webcast: Regresspotenziale nutzbar mit KI

André Ullrich von der Roland Rechtsschutz AG erzählt Ihnen in einem Praxisbericht, wie Regresspotenziale mit KI nutzbar gemacht werden können.

Event

Webcast: VA-IT Anforderungen umsetzen

Unsere Experten Kerstin Gießer und Carsten Hufnagel von der TIMETOACT berichten Ihnen, wie VA-IT-Anforderungen schnell und Modular umgesetzt werden können.

Articifial Intelligence & Data Science
Service

Artificial Intelligence & Data Science

Aus strukturierten und unstrukturierten Daten wertvolle Informationen extrahieren — das verbirgt sich hinter Data Science.

Analytics und Business Intelligence
Service

Analytics & Business Intelligence

Analytics & Business Intelligence hat in den vergangenen Jahren zunehmend an Bedeutung gewonnen.

Icon Atlassian Jira Software
Produkt 09.08.22

Jira Software

Planung, Nachverfolgung und Releases von Software für agile Teams

Referenz

Expletus nutzt Freshdesk: Automatisierte Ticketoptimierung!

CLOUDPILOTS optimierte die Ticketbearbeitung bei Expletus durch eine maßgeschneiderte App, die automatisierte Kontaktupdates ermöglichte.

Blog 30.05.22

Brand Experience und Strategie

Als Unternehmen und Marke lässt man ungern Margen bei Händler liegen, das gilt für die analoge und digitale Welt gleichermaßen. Als Marke willst du logischerweise direkt zum Endkunden.

Blog 03.11.22

Start-ups und die Suche nach Investoren

Unternehmerin, Buchautorin, Keynote Speakerin, Hochschuldozentin und noch einiges mehr – Ruth Cremer auf ein Profil festzunageln, ist so gut wie unmöglich. Spätestens mit ihrem Buch „Die Höhle des Löwen“ machte sich die Rheinländerin in der hiesigen Gründerszene einen Namen. Wir haben sie heute für unseren insights!-Podcast vor das Mikrofon geladen. Bei dieser Gelegenheit erzählt Ruth Cremer, inwiefern auch Investoren von Start-ups profitieren können, dass es letztlich immer um das Lösen von Problemen geht und dass Frauen in manchen Belangen gegenüber Männern einfach die Nase vorn haben.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!