- Anzeigen -


Sie sind hier: Home » Markt » Invests

Anforderungen an eine sichere Zugriffskontrolle


One Identity sorgt für mehr Datenschutz und Produktivität bei der Drogeriemarktkette "dm"
Kontrolle und Monitoring der Zugriffe stellen den Schutz der Daten sicher




One Identity, Anbieterin für Identity- und Access Management (IAM), unterstützt dm, eine der führenden europäischen Drogeriemarktketten, beim Identity und Access Management (IAM). Mithilfe des One Identity Managers stellt dm sicher, dass jeder einzelne Mitarbeitende auf genau die Anwendungen zugreifen kann, die er benötigt um den exzellenten Kundendienst anzubieten, dem sich die Drogeriemarktkette seit ihrer Gründung verschrieben hat. Kontrolle und Monitoring der Zugriffe stellen den Schutz der Daten sicher. Die Resultate sind überzeugend, und das gleich in verschiedenen Bereichen. So konnte dm die geschäftliche Effizienz umfassend verbessern, den Sicherheitslevel erhöhen und die Dienstleistungsqualität verbessern.
Die Drogeriemarktkette betreibt allein im Gründungsland Deutschland 1.900 Märkte und zusätzliche 1.600 in zwölf weiteren europäischen Ländern. Über Jahre setzte dm Technologien wie Active Directory ein um Mitarbeiterprofile und Zugriffsberechtigungen zu verwalten. Ganz im Sinne der flachen Hierarchien, die für das Unternehmen seit jeher kennzeichnend sind, arbeiten die Angestellten mit gemeinsam genutzten Konten, wenn sie auf bestimmte Anwendungen zugreifen. Das macht es allerdings überaus schwierig nachzuvollziehen, wer welche Änderungen an Systemen vorgenommen hat. Und das wiederum erschwerte es dem Unternehmen den wachsenden IT-Sicherheitsanforderungen gerecht zu werden, insbesondere bei der Identity Governance.

Steffen Dumjahn, Softwareentwickler bei dm: "Um dieses Problem in den Begriff zu bekommen, musste jeder einzelne Mitarbeitende in den Märkten ein eigenes, persönliches Konto bekommen. Dazu brauchten wir beim Identity und Access Management einen höheren Automatisierungsgrad. Sonst wäre die IT gezwungen, Zugriffsberechtigungen manuell oder semi-manuell zuzuweisen."

Zugriffsberechtigungen für rund 60.000 Mitarbeitende auf diese Art und Weise zu verwalten war keine Option. Zum einen hätte das die Kosten signifikant steigen lassen und gleichzeitig den Aufgabenbereich der IT-Abteilung noch weiter ausgedehnt. Was wiederum zu Verzögerungen beim unmittelbaren Zugriff auf Anwendungen geführt hätte. So wäre es kaum möglich effizient zu arbeiten und hervorragende Dienstleistungen anzubieten.

Das Unternehmen evaluierte verschiedene IAM-Lösungen und entschied sich für den One Identity Manager. Die One-Identity-Manager-Oberfläche adressiert eine Vielzahl von Prozessen, welche für die meisten Unternehmen unverzichtbar sind. Dazu gehören beispielsweise standardisierte Workflow-Vorlagen, die sich auf individuelle Bedürfnisse maßgeschneidert anpassen lassen. Für Steffen Dumjahn waren das die ausschlaggebenden Faktoren. Alle diese Funktionen machen die Implementierung einfach und geradlinig.

Zunächst definierte die IT-Abteilung eine "Single Source of Truth" für alle globalen Identitäten und Zugriffsberechtigungen. Dazu wurde der Identity Manager mit dem Active Directory sowie dem Azure Active Directory verbunden und anschließend mit den Anwendungen bei dm verknüpft, einschließlich des Enterprise Resource Planning (ERP) Systems. Als nächstes konfigurierte das IT-Team den Identity Manager für eine automatische Provisionierung und Deprovisionierung aller Zugriffsberechtigungen entsprechend der Mitarbeiterrollen im Active Directory.

Heute verwenden alle Mitarbeitenden individuelle Anmeldeinformationen um auf IT-Anwendungen zuzugreifen. Eines der Resultate bei dm ist ein deutlich höherer IT-Sicherheitslevel. Damit hat das Unternehmen nicht nur mehr Kontrolle darüber wer auf welche Anwendungen zugreift. Es ist zudem unmittelbar ersichtlich wer Rechte zugewiesen oder entfernt hat, wann das passiert ist und warum. Gleichzeitig konnte das Unternehmen seine Ausgaben senken, indem die Produktivität verbessert wurde.

Steffen Dumjahn: "Unsere oberste Priorität ist es, Kosten zu senken. Das tun wir, indem wir mithilfe des One Identity Managers Konten automatisch erstellen und den Mitarbeitenden die entsprechenden Rechte zuweisen. Unsere Angestellten können ihrer Arbeit nachgehen oder sich um Lagerbestände kümmern, ohne sich damit beschäftigen zu müssen wie sie auf ein System zugreifen."

Die Automatisierung des IAM-Workflows hat bei der Drogeriemarktkette zu reibungslosen Abläufen und verbesserten Dienstleistungen geführt.

Steffen Dumjahn abschließend: "IAM ist im Geschäftsumfeld eines der Schlüsseltools. Trotzdem wissen wir, dass wir einen besseren Job machen, je weniger unsere Mitarbeiter sich damit und unserem zentralen Identitätssystem befassen müssen. Stellen Sie sich vor, jeder unserer 60.000 Mitarbeitenden investiert nur eine Minute täglich um sich um seinen Account zu kümmern oder eine Zugriffsberechtigung anzufordern um etwas zu bestellen oder nach einem bestimmten Produkt zu suchen. Hochgerechnet verlieren wir dann 1.000 Arbeitsstunden an einem einzigen Tag. Das ist ziemlich viel Zeit, die sich besser in die Arbeit am Kunden in einem unserer Märkte investieren lässt. Genau dazu sind wir mithilfe des One Identity Managers in der Lage."
(One Identity: ra)

eingetragen: 07.10.18
Newsletterlauf: 08.11.18

One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.