Anzeige

IAM

Deutsche lieben ihre Autos – diese Aussage stellt sich weit weniger als veraltetes Klischee heraus als erwartet, sondern lässt sich durch Zahlen belegen: Die  Automobilindustrie stellt seit Jahrzehnten den mit Abstand bedeutendsten Industriezweig dar  und erwirtschaftete im Jahr 2019 einen Umsatz von 436 Milliarden Euro.

Eine derart kolossale Produktionsmaschinerie besteht selbstverständlich aus einer Vielzahl von Einzelteilen, die für  reibungslose Abläufe in konstantem Kontakt stehen müssen. „Dabei kommt es zu einem regen Austausch von teilweise sensiblen Informationen und Daten zwischen den verschiedensten Zulieferern und Geschäftspartnern“, erklärt Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für IT-Security. „Diese, seien sie aus der Forschung und  Entwicklung oder personenbezogen, gilt es zu schützen.“ Aus diesem Grund arbeitet die Automobilindustrie mit dem Trusted Information Security Assessment Exchange (TISAX),  einem international und branchenweit anerkannten Standard für Informationssicherheit. Da sich eine solche Umsetzung jedoch für die einzelnen Zuliefererbetriebe als äußerst komplex herausstellen kann, bieten softwarebasierte Identity & Access Management Lösungen (IAM) willkommene Hilfestellungen.
  

Geprüft, gesichert und gelabelt 

Seit seiner Entwicklung in 2017 hat sich TISAX innerhalb der Automobilindustrie fest etabliert  – wer bei den Großen mitspielen möchte, benötigt ein entsprechendes Zertifikat. Basierend  auf einem Katalog des Verbands der Automobilindustrie (VDA) müssen sich mögliche Geschäftspartner einer Überprüfung der festgehaltenen Standards stellen. „Mit diesen festgelegten Anforderungen hat die Automobilindustrie einen Bewertungsmaßstab entwickelt,  an den sich jedes Branchenmitglied halten muss, und auf diesem Wege Sicherheitslücken an unzähligen Stellen mit einem Streich geschlossen“, so Moog. „So gelangten Hersteller auf ein Niveau an Informationssicherheit, das sich der Größe und Bedeutung dieses Wirtschaftszweigs als angemessen erweist.“ Je nach Art der Information lassen sich durch angepasste Assessment Level unterschiedlich hohe Schutzmaßnahmen einfordern. „Hohe Anforderungen dieser Art brauchen aber immer auch jemanden, der sie umsetzt“, weiß der IT Security-Experte. „Bei diesem Prozess kommt der korrekten Koordination der Mitarbeiter eine große Bedeutung zu.“
  

Strukturiert, automatisiert und vereinfacht 

Identity & Access Management Lösungen erweisen sich nicht nur bei der Implementierung der TISAX-Anforderungen als ideale Helfer. Zwar spielt vor allem zu Beginn die Rechtevergabe  eine große Rolle – weshalb eine automatisierte Benutzer- und Zugriffsverwaltung ein wichtiger erster Schritt sein kann –, doch bieten die Anwendungen auch im weiteren Verlauf großen  Nutzen, wie der Experte für IT-Security erläutert: „Allgemein baut das gesamte Konzept auf die folgende grundsätzliche Frage auf: ‚Wer hat wie Zugriff auf welche Informationen?‘ Da  leistet Software wie beispielsweise go:Identity mit geringem Aufwand einen großen Beitrag.“ Es lassen sich problemlos VPN-Zugänge verwalten, regelmäßige Re-Zertifizierungen für die  User- und Rollenberechtigungen durchführen sowie aussagekräftige Reports über diese  Vorgänge erstellen. Aufwände in der Administration AD, Azure, LDAP, SAP, SharePoint, ERP  und Office365 verringern sich erheblich und standardisierte Prozesse sorgen für leicht zu überblickende sowie sichere Abläufe. „Die Anforderungen für Datensicherheit in der  Automobilbranche erweisen sich als speziell und vielfältig“, so Moog abschließend. „TISAX in  Kombination mit Identity & Access Management entwirrt diesen Dschungel an Informationen  und bringt den größten deutschen Industriezweig auch in Sachen IT-Security ganz weit nach  vorne.“

Sven Moog, Geschäftsführer
Sven Moog
Geschäftsführer, COGNITUM Software Team GmbH

Weitere Artikel

Cyber Security

Empfehlungen für PAM im Hotellerie- und Gastgewerbe

Reisen ist wieder möglich. Eingeschränkt zwar, aber immerhin. Das Einchecken im Hotel wird in zwischen durch ein komplexes Netz digitaler Prozesse erleichtert. Von der Reservierung über die Bezahlung bis hin zur Personalisierung des Zimmerservice und anderer…
Passwort

Die Top 10 der beliebtesten Passwörter in 2021

Der Handel mit persönlichen Daten ist ein Milliardengeschäft - doch nicht nur Unternehmen, auch Cyberkriminelle zeigen ein wachsendes Interesse an der wertvollen Ressource.
Zero Trust

Zero Trust zeigt Zero-Day-Lücken die Zähne

Die unlängst in der populären Daten-Bibliothek Apache Log4J Logging entdeckte Sicherheitslücke hat das Potenzial, die Grundfesten traditioneller Sicherheitsparameter zu erschüttern. Diese Lücke verdeutlicht die Limitierung herkömmlicher Sicherheit und zeigt…
Identität

Gestohlene Zugangsdaten im Unternehmenskontext (Teil1/2)

Während unterschiedlichste IT-Sicherheitsmaßnahmen bei Unternehmen bekannt sind, wird die Bedrohung durch eine Kompromittierung der Passwörter von Mitarbeiter:innen oft unterschätzt. In der Regel fällt der Diebstahl unternehmenseigener Zugangsdaten erst auf,…
Zero Trust

Das Bewusstsein für Zero Trust in Unternehmen

One Identity, ein Unternehmen im Bereich einheitlicher Identitätssicherheit, hat die Ergebnisse einer weltweit durchgeführten Studie vorgestellt. Die Umfrage beleuchtet, inwieweit Zero Trust aktuell im Bewusstsein von Unternehmen angekommen ist und umgesetzt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.