Identity- und Accessmanagement: Neue IAM-Lösung für die Thüringer Aufbaubank

Beta Systems setzt Rollenkonzepte im IAM-Projekt mit dem GARANCY Identity Manager um.

Zentrale der Thüringer Aufbaubank in Erfurt

 

Die regulatorischen Anforderungen der MaRisk nehmen eher zu denn ab. Mit ihrer bisherigen IAM-Lösung konnte die Thüringer Aufbaubank diese nicht mehr bewältigen. Deshalb hat sich das Unternehmen für die Einführung des GARANCY Identity Manager der Beta Systems IAM Software AG entschieden. Er erlaubt insbesondere die vorher nur wenig praktizierte Umsetzung eines Rollenkonzeptes, mit dem sich das Prinzip »Kein Recht ohne Rolle« konsequent anwenden lässt.

Circa 800 Beschäftigte zählt die Thüringer Aufbaubank (TAB) inklusive Tochtergesellschaften, die größtenteils am Hauptstandort Erfurt arbeiten. Bereits 2016 hatte die Förderbank im Rahmen eines IT-Governance-Projekts ein Tool zur zentralen Identitäts- und Berechtigungsverwaltung eingeführt. Nach einem Jahr Betrieb und mit Blick auf die Entwürfe der MaRisk und der BAIT wurde jedoch deutlich: Die Software würde den steigenden regulatorischen Anforderungen in der damaligen Ausprägung auf Dauer nicht genügen.

Tommy Grimmer Leiter IT-Steuerung und Cindy Schöneweck Compliance-Referentin bei der Thüringer Aufbaubank

Prüfung nach §44 KWG gab den Anstoß

Eine Prüfung nach §44 KWG, angeordnet von der BaFin und durchgeführt durch Prüfer*innen der Bundesbank, bestätigte die Meinung der TAB und gab den endgültigen Anstoß: Das bisherige IAM-Konzept sollte überdacht, eine neue Lösung angeschafft werden. Tommy Grimmer, Leiter der Abteilung IT-Steuerung bei der TAB: »Wichtig war uns, dass sie eine gute Usability mitbringt und alle jetzigen und kommenden Anforderungen der MaRisk und BAIT – soweit absehbar – erfüllt. Deshalb entschieden wir uns für die Software von Beta Systems, nicht zuletzt, weil eine Reihe anderer Banken bereits mit Garancy arbeitet und uns positive Erfahrungen berichteten.«

Administrativer Aufwand bei der Rechtevergabe sinkt deutlich

Mit dem GARANCY Identity Manager setzt die TAB das Grundprinzip »Kein Recht ohne Rolle« um. D.h. Rechte werden nur über Rollen beantragt, die Vergabe von Einzelrechten erfolgt nur in Ausnahmefällen. »Mit Beta Systems werden die Rollen wirklich auf Fachlichkeit, Stellen und Funktionen geschnitten«, erklärt Cindy Schöneweck, Compliance-Referentin in der IT-Steuerung der Aufbaubank. Aus dem Grundprinzip folgt: Wer dieselbe Stellenbeschreibung hat, hat auch dieselben Zugriffsrechte und dem wird dieselbe Fachrolle zugewiesen. Bei jedem Neuzugang werden nun aus einem bestehenden Set an Rechten und Rollen genau die ausgewählt, die für die eigene Tätigkeit benötigt werden. Dadurch sinkt der administrative Aufwand bei der Rechtevergabe deutlich.

4 Kernsysteme und 60 weitere Anwendungen im IAM erfassen

Nächste Schritte bei Umsetzung des IAM-Konzeptes sind die erste Rezertifizierung und der Aufbau weiterer Fach-, Funktions- und Organisationsrollen. Außerdem sollen die restlichen Anwendungen nach GARANCY übernommen werden. »Wir schätzen an Beta Systems, dass wir hier stets feste Ansprechpartner haben und auch der Support sehr gut erreichbar ist«, so Cindy Schöneweck.

Fotos: Zscheile

 

492 Artikel zu „IAM“

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

Künstliche Intelligenz (KI) treibt die Automatisierung von SIAM voran

Neuer ISG-Anbietervergleich sagt weiteres Wachstum des deutschen Marktes voraus, zumal immer mehr mittelständische Unternehmen auf SIAM (Service Integration and Management) und ITSM (IT Service Management) setzen.   Dank Technologien der künstlichen Intelligenz (KI) wie Bots und Machine Learning (ML) sowie durch die verstärkte Nutzung von Big Data und Analytics bieten SIAM-/ITSM-Anbieter ihre Lösungen immer automatisierter…

Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

CIAM: Wie Customer IAM Marketing-Probleme löst

Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen. Die größten davon hängen mit den Kundendaten zusammen, die heutzutage die Währung erfolgreicher Kundenbeziehungen darstellen. Aufgrund der Entwicklung hat sich ein Flickenteppich…

IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…

Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest

Mit einem umfangreichen Testbogen können Unternehmen und Kommunen ihre Sicherheitslage im Bereich Identity und Access Management (IAM) selbstständig überprüfen [1]. »Mit Hilfe des Selbsttests können Vertreter von Behörden und Wirtschaftsunternehmen ganz allein und ohne Scham überprüfen, ob und inwieweit ihre IAM-Strategie aktuellen Sicherheitsstandards genügt«, erläutert Stefan Schaffner, Geschäftsführer der Vero Certus GmbH. »Natürlich kann ein…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Das Internet der Dinge und IAM

Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…

Sicherheitslücken in der Public Cloud

Mehr als die Hälfte der Unternehmen in Deutschland hat in den letzten zwölf Monaten Verdachts- oder Vorfälle der Datensicherheit in der Public Cloud registriert. Laut KPMG Cloud-Monitor 2020 ist der Anteil der Unternehmen mit bestätigten Vorfällen von 2018 auf 2019 um vier Prozent gesunken, allerdings haben im gleichen Zug mehr Public Cloud-Nutzer Verdachtsfälle geäußert. 2019…

Bluetooth im Auto: Viel mehr als nur ein Schlüssel

Bluetooth ermöglicht umfassende Vernetzung im Auto – vom Infotainment bis zur nächsten Generation digitaler Autoschlüssel. Die Entwicklergemeinschaft der Bluetooth Special Interest Group (SIG) treibt die digitale Vernetzung des Autos voran. 87 Prozent aller neu zugelassenen Autos haben schon heute Bluetooth an Bord und für viele Menschen ist die Technologie zur Musikwiedergabe, Telefonie und Navigation selbstverständlicher…

IT-Entscheidungsträger greifen für Data Warehouses und Datenbanken zur Cloud

Analysedaten in die Cloud verschieben: Das sehen 43 Prozent der Umfrageteilnehmer einer globalen Studie als einflussreichsten Cloud-Trend. In Deutschland gehen 37 Prozent der Befragten mit dieser Einschätzung mit. Die MariaDB Corporation befragte in einer globalen Studie deutsche und internationale IT-Führungskräfte zu allgemeinen Cloud- und Datenbanktrends und zu den Auswirkungen von Covid-19 auf IT-Entscheidungen. In Deutschland…

Früherkennung von Eindringlingen reduziert Kosten und erhöht die Effizienz des SOC

Deception (deutsch: Trick, Betrug, Täuschung…) halbiert Kosten von Datendiebstahl. Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht »Cyber Deception Reduces…

Zammakemma« – virtuell halt

Vom 19. September bis 4. Oktober 2020 findet die DigiWiesn (https://digiwiesn.bayern ) statt. Die digitale Veranstaltung soll geschäftliche Treffen auf dem abgesagten Münchner Oktoberfest zumindest teilweise ersetzen. Schirmherrin Staatsministerin Dorothee Bär und Networking-Experte Werner Theiner vom German Mittelstand e. V. laden zu einer Reihe virtueller Veranstaltungen. noris network AG ist Hauptsponsor der DigiWiesn und in…

KI-Studie 2020: Das Fremdeln des Top-Managements mit KI  

Künstliche Intelligenz ist eine wichtige Technologie, von der sich Unternehmen handfeste Wettbewerbsvorteile versprechen. Das ist das Ergebnis einer aktuellen Studie des IT-Dienstleisters adesso unter Führungskräften [1]. Konkrete Projekte haben allerdings bislang nur wenige Firmen umgesetzt. Besonders zurückhaltend zeigt sich bei dem Thema das Top-Management. Grundlegend sind sich deutsche Führungskräfte der Bedeutung von KI bewusst: So…

Führung im Zeitalter der Automatisierung

Um die neue Ära zu etablieren, bedarf es eines kulturellen Wandels in der Unternehmens-IT – und Führungskräften, die den Weg weisen.   Nach Virtualisierung und Cloud Computing ist Automatisierung die nächste wichtige Stufe des software-definierten Rechenzentrums. Obwohl Automatisierung dabei hilft, die immer komplexer gewordenen Netzwerke schneller und einfacher zu verwalten, stößt sie in vielen Betrieben…

IT-Automation: Wenn Kräfte für die Digitalisierung frei werden

Betrieb und Management heterogener Systemlandschaften binden in Unternehmen mit gewachsenen IT-Strukturen wertvolle Ressourcen, die dringend für die Digitalisierung benötigt werden. Die Lösung: Automatisierung des IT-Betriebes und Mut, Prozesse zu verändern.   IT-Abteilungen sehen sich mit hohen Erwartungshaltungen konfrontiert: Für die Digitalisierung in den Unternehmen sind sie unverzichtbar, nicht nur für die Umsetzung, sondern im besten…