VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Supply Chain

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten IT-Herausforderungen. Eine entscheidende Rolle nimmt dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten ein, betont CyberArk.

Dass eine Unterbrechung der Lieferkette in der Supply Chain schnell zu Produktionsausfällen mit einem wirtschaftlichen Schaden und auch einem Imageverlust führen kann, ist unbestritten. Von zentraler Bedeutung in jeder Supply Chain ist die IT, allein schon hinsichtlich des erforderlichen Datenaustausches zwischen Herstellern und Lieferanten unter Einbindung der Logistiker.

„Unter IT-Gesichtspunkten sind zwei Bereiche bei der Sicherung der Supply Chain entscheidend, der Schutz der betriebsinternen Systeme und die Absicherung der Vernetzungspunkte“, erklärt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. „Eine wichtige Rolle spielen dabei privilegierte Benutzerkonten und Zugangsdaten.“

In erster Linie müssen die privilegierten Benutzerkonten, wie sie etwa Administratoren besitzen, gesichert werden, da diese – wie zahlreiche Untersuchungen belegen – ein zentrales Einfallstor für Insider- und Cyber-Attacken darstellen. Ein Großteil aller Fälle von Datenmissbrauch und -diebstahl ist darauf zurückzuführen, dass Angreifer nach Überwindung der Firewall einen weitreichenden Administrations-Zugriff auf IT-Systeme erbeuten. Dadurch können sie im Unternehmensnetzwerk wie Administratoren agieren und auf jede Datei zugreifen und sich selbst beliebige Berechtigungen erstellen.

Externe Dienstleister als Quelle für Cyber-Sicherheitsvorfälle 

Zudem muss gerade im Supply-Chain-Umfeld berücksichtigt werden, dass eine umfassende Vernetzung verschiedenster Unternehmen vorhanden ist – und dadurch oft auch externe Dienstleister einen (teilweise indirekten) privilegierten Zugriff auf interne IT-Systeme erhalten. Damit ergibt sich ein weiteres, nicht zu unterschätzendes Sicherheitsrisiko: Schätzungen zufolge sind 40 bis 60 Prozent der Cyber-Sicherheitsvorfälle auf Schwachstellen zurückzuführen, für die Dritte verantwortlich sind. Eine sichere Vernetzung und Absicherung der Kommunikationspunkte ist deshalb unverzichtbar, etwa mit strikten Authentifizierungsverfahren und verschlüsselter Datenkommunikation. Zudem sollte eine Protokollierung aller Tätigkeiten zur späteren Nachvollziehbarkeit erfolgen, das heißt, mittels Session-Protokollen muss es möglich sein, nicht nur zu überprüfen, wer theoretisch Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er konkret zugreift und was er mit diesen Informationen macht. Analog gilt dies auch für die Maschine-zu-Maschine-Kommunikation.

„In einer Zeit der zunehmenden Digitalisierung erfolgt auch eine zunehmende Vernetzung unterschiedlichster Unternehmen; die Automobilbranche mit ihrem umfangreichen Wertschöpfungsnetz ist hier beispielgebend. Dadurch ergeben sich aber auch steigende Gefahren für die IT in der Supply Chain“, so Kleist. „Für den Schutz der eigenen IT und des geistigen Eigentums sowie die Abwehr von Know-how-Verlust und Wirtschaftsspionage ist dabei die Sicherung der privilegierten Benutzerkonten mit Unterbindung von unautorisierten Zugriffen eine Grundvoraussetzung.“

Mit der Privileged Access Security Suite bietet CyberArk eine Lösung an, mit der privilegierte Benutzerkonten und Aktivitäten durchgängig verwaltet, gesichert und überwacht werden können. Auch Remote-Zugriffe von Externen auf Applikationen und Daten lassen sich damit steuern und detailliert nachweisen.

www.cyberark.de
 

GDPR
Jun 07, 2018

DSGVO mit Customer Identity & Access Management umsetzen

Viele technische Anforderungen der neuen EU-Datenschutzgrundverordnung erscheinen…
Tb W90 H64 Crop Int 16d237be2d7bba0631826532eac12838
Mär 19, 2018

Neuer Datenstandard für die digitale Automotive Supply Chain

Die fortschreitende Digitalisierung prägt auch den Automotive Aftermarket. Intelligente…
Tb W90 H64 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a
Nov 16, 2017

Privileged Account Security Suite Version 10

CyberArk hat seine marktführende Privileged-Account-Security-Lösung umfassend erweitert.…
GRID LIST
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Smarte News aus der IT-Welt