Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
25.03.19 - 26.03.19
In Frankfurt, Kap Europa

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Supply Chain

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten IT-Herausforderungen. Eine entscheidende Rolle nimmt dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten ein, betont CyberArk.

Dass eine Unterbrechung der Lieferkette in der Supply Chain schnell zu Produktionsausfällen mit einem wirtschaftlichen Schaden und auch einem Imageverlust führen kann, ist unbestritten. Von zentraler Bedeutung in jeder Supply Chain ist die IT, allein schon hinsichtlich des erforderlichen Datenaustausches zwischen Herstellern und Lieferanten unter Einbindung der Logistiker.

„Unter IT-Gesichtspunkten sind zwei Bereiche bei der Sicherung der Supply Chain entscheidend, der Schutz der betriebsinternen Systeme und die Absicherung der Vernetzungspunkte“, erklärt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. „Eine wichtige Rolle spielen dabei privilegierte Benutzerkonten und Zugangsdaten.“

In erster Linie müssen die privilegierten Benutzerkonten, wie sie etwa Administratoren besitzen, gesichert werden, da diese – wie zahlreiche Untersuchungen belegen – ein zentrales Einfallstor für Insider- und Cyber-Attacken darstellen. Ein Großteil aller Fälle von Datenmissbrauch und -diebstahl ist darauf zurückzuführen, dass Angreifer nach Überwindung der Firewall einen weitreichenden Administrations-Zugriff auf IT-Systeme erbeuten. Dadurch können sie im Unternehmensnetzwerk wie Administratoren agieren und auf jede Datei zugreifen und sich selbst beliebige Berechtigungen erstellen.

Externe Dienstleister als Quelle für Cyber-Sicherheitsvorfälle 

Zudem muss gerade im Supply-Chain-Umfeld berücksichtigt werden, dass eine umfassende Vernetzung verschiedenster Unternehmen vorhanden ist – und dadurch oft auch externe Dienstleister einen (teilweise indirekten) privilegierten Zugriff auf interne IT-Systeme erhalten. Damit ergibt sich ein weiteres, nicht zu unterschätzendes Sicherheitsrisiko: Schätzungen zufolge sind 40 bis 60 Prozent der Cyber-Sicherheitsvorfälle auf Schwachstellen zurückzuführen, für die Dritte verantwortlich sind. Eine sichere Vernetzung und Absicherung der Kommunikationspunkte ist deshalb unverzichtbar, etwa mit strikten Authentifizierungsverfahren und verschlüsselter Datenkommunikation. Zudem sollte eine Protokollierung aller Tätigkeiten zur späteren Nachvollziehbarkeit erfolgen, das heißt, mittels Session-Protokollen muss es möglich sein, nicht nur zu überprüfen, wer theoretisch Zugang zu vertraulichen Informationen hat, sondern auch, auf welche er konkret zugreift und was er mit diesen Informationen macht. Analog gilt dies auch für die Maschine-zu-Maschine-Kommunikation.

„In einer Zeit der zunehmenden Digitalisierung erfolgt auch eine zunehmende Vernetzung unterschiedlichster Unternehmen; die Automobilbranche mit ihrem umfangreichen Wertschöpfungsnetz ist hier beispielgebend. Dadurch ergeben sich aber auch steigende Gefahren für die IT in der Supply Chain“, so Kleist. „Für den Schutz der eigenen IT und des geistigen Eigentums sowie die Abwehr von Know-how-Verlust und Wirtschaftsspionage ist dabei die Sicherung der privilegierten Benutzerkonten mit Unterbindung von unautorisierten Zugriffen eine Grundvoraussetzung.“

Mit der Privileged Access Security Suite bietet CyberArk eine Lösung an, mit der privilegierte Benutzerkonten und Aktivitäten durchgängig verwaltet, gesichert und überwacht werden können. Auch Remote-Zugriffe von Externen auf Applikationen und Daten lassen sich damit steuern und detailliert nachweisen.

www.cyberark.de
 

GDPR
Jun 07, 2018

DSGVO mit Customer Identity & Access Management umsetzen

Viele technische Anforderungen der neuen EU-Datenschutzgrundverordnung erscheinen…
Tb W90 H64 Crop Int 16d237be2d7bba0631826532eac12838
Mär 19, 2018

Neuer Datenstandard für die digitale Automotive Supply Chain

Die fortschreitende Digitalisierung prägt auch den Automotive Aftermarket. Intelligente…
Tb W90 H64 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a
Nov 16, 2017

Privileged Account Security Suite Version 10

CyberArk hat seine marktführende Privileged-Account-Security-Lösung umfassend erweitert.…
GRID LIST
Philipp Jacobi

Mit Identity Governance zu mehr IT-Sicherheit

Immer mehr Mitarbeiter greifen über mobile-basierte Anwendungen auf Unternehmensdaten in…
Smart City

IOTA treibt Smart-City-Initiative mit biometrischer Identitätsprüfung voran

Tangle von IOTA, ein auf azyklisch gerichteten Graphen basierendes Transaktionssystem,…
Fragezeichen

Vertrauenswürdige Identitätslösungen aus der Cloud

HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind…
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
Smarte News aus der IT-Welt