Anzeige

IAM

Deutsche lieben ihre Autos – diese Aussage stellt sich weit weniger als veraltetes Klischee heraus als erwartet, sondern lässt sich durch Zahlen belegen: Die  Automobilindustrie stellt seit Jahrzehnten den mit Abstand bedeutendsten Industriezweig dar  und erwirtschaftete im Jahr 2019 einen Umsatz von 436 Milliarden Euro.

Eine derart kolossale Produktionsmaschinerie besteht selbstverständlich aus einer Vielzahl von Einzelteilen, die für  reibungslose Abläufe in konstantem Kontakt stehen müssen. „Dabei kommt es zu einem regen Austausch von teilweise sensiblen Informationen und Daten zwischen den verschiedensten Zulieferern und Geschäftspartnern“, erklärt Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für IT-Security. „Diese, seien sie aus der Forschung und  Entwicklung oder personenbezogen, gilt es zu schützen.“ Aus diesem Grund arbeitet die Automobilindustrie mit dem Trusted Information Security Assessment Exchange (TISAX),  einem international und branchenweit anerkannten Standard für Informationssicherheit. Da sich eine solche Umsetzung jedoch für die einzelnen Zuliefererbetriebe als äußerst komplex herausstellen kann, bieten softwarebasierte Identity & Access Management Lösungen (IAM) willkommene Hilfestellungen.
  

Geprüft, gesichert und gelabelt 

Seit seiner Entwicklung in 2017 hat sich TISAX innerhalb der Automobilindustrie fest etabliert  – wer bei den Großen mitspielen möchte, benötigt ein entsprechendes Zertifikat. Basierend  auf einem Katalog des Verbands der Automobilindustrie (VDA) müssen sich mögliche Geschäftspartner einer Überprüfung der festgehaltenen Standards stellen. „Mit diesen festgelegten Anforderungen hat die Automobilindustrie einen Bewertungsmaßstab entwickelt,  an den sich jedes Branchenmitglied halten muss, und auf diesem Wege Sicherheitslücken an unzähligen Stellen mit einem Streich geschlossen“, so Moog. „So gelangten Hersteller auf ein Niveau an Informationssicherheit, das sich der Größe und Bedeutung dieses Wirtschaftszweigs als angemessen erweist.“ Je nach Art der Information lassen sich durch angepasste Assessment Level unterschiedlich hohe Schutzmaßnahmen einfordern. „Hohe Anforderungen dieser Art brauchen aber immer auch jemanden, der sie umsetzt“, weiß der IT Security-Experte. „Bei diesem Prozess kommt der korrekten Koordination der Mitarbeiter eine große Bedeutung zu.“
  

Strukturiert, automatisiert und vereinfacht 

Identity & Access Management Lösungen erweisen sich nicht nur bei der Implementierung der TISAX-Anforderungen als ideale Helfer. Zwar spielt vor allem zu Beginn die Rechtevergabe  eine große Rolle – weshalb eine automatisierte Benutzer- und Zugriffsverwaltung ein wichtiger erster Schritt sein kann –, doch bieten die Anwendungen auch im weiteren Verlauf großen  Nutzen, wie der Experte für IT-Security erläutert: „Allgemein baut das gesamte Konzept auf die folgende grundsätzliche Frage auf: ‚Wer hat wie Zugriff auf welche Informationen?‘ Da  leistet Software wie beispielsweise go:Identity mit geringem Aufwand einen großen Beitrag.“ Es lassen sich problemlos VPN-Zugänge verwalten, regelmäßige Re-Zertifizierungen für die  User- und Rollenberechtigungen durchführen sowie aussagekräftige Reports über diese  Vorgänge erstellen. Aufwände in der Administration AD, Azure, LDAP, SAP, SharePoint, ERP  und Office365 verringern sich erheblich und standardisierte Prozesse sorgen für leicht zu überblickende sowie sichere Abläufe. „Die Anforderungen für Datensicherheit in der  Automobilbranche erweisen sich als speziell und vielfältig“, so Moog abschließend. „TISAX in  Kombination mit Identity & Access Management entwirrt diesen Dschungel an Informationen  und bringt den größten deutschen Industriezweig auch in Sachen IT-Security ganz weit nach  vorne.“

Sven Moog, Geschäftsführer
Sven Moog
Geschäftsführer, COGNITUM Software Team GmbH

Weitere Artikel

Identity

Bequemer, leichter, sicherer – SSI ist die Technologie der Zukunft

Viel zu selten wird beim Thema Datenschutz offen diskutiert, wie Selbstbestimmung über die eigenen Daten und wachsender Datenfluss miteinander vereinbar sind. Ein möglicher Lösungsansatz ist eine Self Sovereign Identity (SSI). Diese „Selbstbestimmte…
Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.