SailPoint https://www.sailpoint.com/de/ Identity Security für das Cloud-Unternehmen Fri, 19 Jul 2024 09:39:31 +0000 de-DE hourly 1 https://www.sailpoint.com/wp-content/uploads/2022/08/cropped-favicon-32x32.png SailPoint https://www.sailpoint.com/de/ 32 32 Die Möglichkeiten der Identity Security voll nutzen: Ein Leitfaden zu SailPoint Atlas https://www.sailpoint.com/de/blog/a-guide-to-sailpoint-atlas/ Tue, 10 Oct 2023 12:53:23 +0000 https://www.sailpoint.com/blog/a-guide-to-sailpoint-atlas/ Verfasser: Jaishree Subramania, Vice President of Product Marketing Wenn Sie für die Erweiterung Ihrer Identity Security-Reise bereit sind, sind Sie hier richtig. Dieser Blog soll Ihnen Informationen an die Hand geben, mit denen Sie die entscheidenden und greifbaren Vorteile von SailPoint Atlas besser verstehen können. Die Plattform ist nicht neu [...]

The post Die Möglichkeiten der Identity Security voll nutzen: Ein Leitfaden zu SailPoint Atlas appeared first on SailPoint.

]]>
Verfasser: Jaishree Subramania, Vice President of Product Marketing

Wenn Sie für die Erweiterung Ihrer Identity Security-Reise bereit sind, sind Sie hier richtig. Dieser Blog soll Ihnen Informationen an die Hand geben, mit denen Sie die entscheidenden und greifbaren Vorteile von SailPoint Atlas besser verstehen können. Die Plattform ist nicht neu – ihre Ankündigung mit einem neuen Namen vereint die wichtigsten Dienste, die Ihnen einzigartige Einblicke auf der Grundlage von umfassendem Identity-Kontext, Informationen über Zugriffsaktivitäten und eingebetteter KI-Technologie bieten, um Identity Security-Programme im globalen Maßstab umzusetzen.

Was ist SailPoint Atlas?

SailPoint Atlas ist die Multi-Tenant-SaaS-Plattform der nächsten Generation, die Identity Security für moderne Unternehmen heute und morgen unterstützt. Als Grundlage für die SailPoint Identity Security Cloud liefert Atlas die entscheidenden Elemente für den Aufbau, die Pflege und die Skalierung eines robusten Identity Security-Programms im Konzernmaßstab.

Warum kündigen wir SailPoint Atlas an? 

Identity Security befindet sich im ständigen Wandel und wächst schnell, um den geänderten Anforderungen moderner Unternehmen gerecht zu werden. Die Zukunft ist hier, und angesichts der zunehmenden Komplexität von Identitäten und der Verbreitung kritischer Anwendungen, Systeme und Daten benötigen Unternehmen eine Identity Security-Plattform, die ihnen auf ihrem aktuellen Stand begegnet. Identity hebt die Grenzen zwischen Identitätskontrollen von Unternehmen und externen Identity-Ökosystemen auf. Sie dient als Stütze für die Innovationsstrategie von Unternehmen und stellt ein Fundament für die Risikosteuerung von Unternehmen dar. Kurz gesagt: Sie ist eine Cloud-Welt – und Atlas hilft Ihnen, sich darin zurechtzufinden. 

Wir stellen vor: Unsere Plattform SailPoint Atlas sowie die damit verbundene Erweiterbarkeit und KI, die eine schnelle Entwicklung und Integration neuer Funktionen und erworbener Produkte und Technologien, eine bessere Integration in Kundenumgebungen und eine höhere Beständigkeit ermöglichen. SailPoint Atlas ist eine robuste Plattform, die Identity Security in modernen Unternehmen mit umfassender Konfiguration, weitreichenden Einblicken, produktübergreifendem und erweiterbarem Mehrwert sowie einem neuen Maß an Produktivität und Sicherheit unterstützt.

Was sind die „allgemeinen Dienste”, die SailPoint Atlas ausmachen? 

SailPoint bietet zahlreiche allgemeine Dienste, die sich in sechs Hauptkategorien unterteilen lassen. Mit Workflows für die Automatisierung, Richtlinien für die Kontrolle, einer nahtlosen Konnektivitätsstruktur, konsistenten APIs und einer umfassenden Datenebene bietet Atlas einen leistungsstarken, einheitlichen Ansatz zur Verwaltung und Sicherung der Identitätssicherheit in modernen Unternehmen.

  • Erweiterbarkeit: Ein erweiterbares Framework, das eine umfassende Konfiguration von Sicherheitssystemen ermöglicht und mit dem Kunden Identity Security auf einfache Weise in ihrem Ökosystem verankern können.
  • Maßgeschneiderte Einblicke und Berichte: Maßgeschneiderte, praxisorientierte Einblicke und Berichte, die Administratoren, Managern und Endbenutzern die wichtigsten Identitätsinformationen an die Hand geben.
  • Datenmodell: Ein robustes, branchenführendes Datenmodell, das alle Identitätsinformationen und den für die Verwaltung, Pflege und Automatisierung des Zugriffs erforderlichen Kontext enthält.
  • Maschinelles Lernen: Eine umfangreiche Bibliothek mit Machine-Learning-Modellen, die auf eine bessere Optimierung der Unternehmensverfahren für Identity Security und eine effizientere Entscheidungsfindung ausgelegt sind.
  • Konnektivität: Eine umfangreiche Bibliothek von Anwendungs- und Ressourcen-Konnektoren, mit denen Unternehmen alle Zugriffs- und Identitätsinformationen in einer einzigen Lösung konsolidieren können.
  • Ereignisbasierte Abstimmung: Automation einfacher und komplexer Identity-Anwendungsfälle durch benutzerdefinierte Workflows und Formulare bei Änderungen ohne manuelle Eingriffe.

Was sind die Vorteile von SailPoint Atlas? 

Die Plattform bietet zahlreiche Vorteile. Mit der Einführung allgemeiner Dienste in die Pakete SailPoint Identity Security Cloud Business und Business Plus können Kunden sofort die folgenden Vorteile nutzen.

  • Pflege einer Single Source of Truth (einzige Quelle der Wahrheit) für Benutzerzugriffe
  • Intelligentere Zugriffsentscheidungen
  • Bessere Geschäftsabläufe
  • Tiefgreifendere Einblicke in Identity und Zugriffe
  • Vollständige Transparenz über Zugriffe in hybriden Umgebungen
  • Unterstützung von Zero-Trust-Modellen

Wie unterscheidet sich SailPoint Atlas von IdentityNow? 

SailPoint Atlas ist der Name unserer SailPoint Identity Security-Cloud-Plattform. IdentityNow ist unsere Identity Governance-Lösung für Lifecycle-Management und Compliance, die jedoch keine Analyse- und sonstigen Schlüsselfunktionen enthält. IdentityNow ist keine Plattform und stützt sich auf einige der grundlegenden Komponenten von SailPoint Atlas.

Unterscheidet sich SailPoint Atlas von der SailPoint Identity Security Cloud? Business oder Business Plus? 

SailPoint Atlas ist die Plattform für die SailPoint Identity Security-Cloud-Lösungen (Business und Business Plus). Sie umfasst die entscheidenden Dienste, die Unternehmen für den Aufbau eines starken Identitätssicherheitsprogramms benötigen. Bestehende Business- und Business-Plus-Kunden profitieren von den allgemeinen Diensten, die Atlas ausmachen.

Wird SailPoint Atlas als eigenständige Lösung angeboten (ist die Plattform eine eigene Artikelposition)? 

Nein. Aktuell ist sie ein Bestandteil von Business und Business Plus. 

Wie können Kunden SailPoint Atlas nutzen? 

Alle Business- und Business-Plus-Kunden profitieren automatisch von SailPoint Atlas. Für Business- und Business-Plus-Kunden sind bestimmte Schwellenwerte für die allgemeinen Dienste festgelegt.

Wann ist SailPoint Atlas erhältlich? 

Alle Business- und Business-Plus-Kunden können SailPoint Atlas bereits nutzen.  Wenn Sie noch kein Business- oder Business-Plus-Kunde sind, können Sie sich auf unserer Website darüber informieren.

Wo erhalten Kunden und/oder Interessenten weitere Informationen über SailPoint Atlas? 

Weitere Informationen über SailPoint Atlas finden Sie auf unserer Website.

Ihr Weg zu Identity Security sollte kein schwieriges Unterfangen sein. Ganz gleich, was Ihr Ausgangspunkt ist: SailPoint steht Ihnen zur Seite und bietet das richtige Fundament, damit Ihr Sicherheitsprogramm mit Ihrem Unternehmen wachsen und sich weiterentwickeln kann. Weitere Informationen über die Ankündigung von SailPoint Atlas und andere Bekanntmachungen während der SailPoint Navigate 2023 finden Sie in unserem News-Blog.

The post Die Möglichkeiten der Identity Security voll nutzen: Ein Leitfaden zu SailPoint Atlas appeared first on SailPoint.

]]>
Der Countdown läuft: Was NIS2 für Ihr Unternehmen bedeutet https://www.sailpoint.com/de/blog/foot-to-the-floor-ahead-of-2024-what-nis2-means-for-your-business/ Mon, 13 Nov 2023 08:51:32 +0000 https://www.sailpoint.com/blog/foot-to-the-floor-ahead-of-2024-what-nis2-means-for-your-business/ Verfasst von Steve Bradford, SVP, EMEA Im Januar 2023 trat die aktualisierte Richtlinie der Europäischen Union zur Netz- und Informationssicherheit, besser bekannt als NIS2, in Kraft. EU-Mitgliedstaaten haben Zeit bis zum 17. Oktober 2024, dieses neue Gesetz in ihre nationale Gesetzgebung zu übernehmen.  Weltweit steigt die Zahl der Ransomware-Angriffe. Wirtschaft [...]

The post Der Countdown läuft: Was NIS2 für Ihr Unternehmen bedeutet appeared first on SailPoint.

]]>
Verfasst von Steve Bradford, SVP, EMEA

Im Januar 2023 trat die aktualisierte Richtlinie der Europäischen Union zur Netz- und Informationssicherheit, besser bekannt als NIS2, in Kraft. EU-Mitgliedstaaten haben Zeit bis zum 17. Oktober 2024, dieses neue Gesetz in ihre nationale Gesetzgebung zu übernehmen. 

Weltweit steigt die Zahl der Ransomware-Angriffe. Wirtschaft und Gesellschaft sind immer stärker auf digitale Dienste angewiesen und hoch vernetzte Lieferketten führen zu einer erhöhten Anfälligkeit für Cyberrisiken. Tatsächlich ergab die jüngste IDSA-Umfrage, dass 84 Prozent der Unternehmen im vergangenen Jahr von einer identitätsbezogenen Sicherheitsverletzung betroffen waren. 96 Prozent der Befragten waren der Meinung, dieses Ereignis wäre vermeidbar gewesen. Nicht nur deshalb ist es Organisationen und Unternehmen angeraten, Cyber-Resilienz in ihre Geschäftsmodelle und Risikomanagement-Strategien zu integrieren. Genau hier setzt die aktualisierte NIS2-Richtlinie an. 

Die ursprüngliche NIS-Regulierung wurde bereits 2018 umgesetzt. Die Richtlinie legte Sicherheitsverpflichtungen für Betreiber wesentlicher Dienste in kritischen Sektoren fest, z.B. für Krankenhäuser, Energienetze, Eisenbahnen, Rechenzentren, öffentliche Verwaltungen, Forschungslabors und Fabriken, die kritische medizinische Geräte und Medikamente herstellen. Die Verordnungen verpflichten die betroffenen Unternehmen und Einrichtungen, angemessene Sicherheitsmaßnahmen zu ergreifen, um die Cybersicherheit zu erhöhen. Zudem schreiben sie bestimmte Meldepflichten bei Sicherheitsvorfällen vor.

Die NIS2-Richtlinie zielt nun auf eine breite, umfassende und ganzheitliche Verbesserung der Informationssicherheit in der EU ab. Sie richtet sich an alle öffentlichen und privaten Betreiber kritischer Infrastrukturen im Gesundheitswesen, Energie, Verkehr, digitale Infrastrukturen, Finanzmarktinfrastrukturen, der Lebensmittelindustrie, Plattformen für soziale Netzwerke, Cloud-Computing-Dienste, Rechenzentren und mehr.

Ein Großteil der Verantwortung liegt bei den Regierungen: So werden beispielsweise in jedem Land Computer Security Incident Response Teams eingeführt. Zudem wird eine grenzüberschreitende Zusammenarbeit zwischen diesen Stellen für den Informationsaustausch sowie bei Vorfällen erforderlich. Doch das ist nicht alles: Auch für Unternehmen gibt es in dem Zusammenhang viel zu beachten und vorzubereiten. Um bis zum Stichtag sicherzustellen, dass alle Vorschriften eingehalten werden, müssen sich Unternehmen in den EU-Mitgliedstaaten dringend jetzt mit den Anforderungen der Richtlinie vertraut machen und eine effektive Cybersicherheitsstrategie implementieren.

Zu berücksichtigen sind in diesem Zusammenhang Strategien und Verfahren für die Risikoanalyse, die Sicherheit von Informationssystemen sowie die Bewertung der Wirksamkeit von Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit. Beispielsweise müssen Unternehmen sicherstellen, dass alle Zugangskonten deaktiviert werden, wenn Mitarbeitende oder Auftragnehmende nicht mehr für sie arbeiten. Zugang zu sensiblen Anwendungen und Daten muss stets genehmigt und einer Risikoanalyse unterzogen werden, um Situationen zu vermeiden, die das Betrugsrisiko erhöhen. Im Rahmen von NIS2 muss die Geschäftsleitung zudem die Maßnahmen zum Management von Cybersecurity-Risiken genehmigen und deren Umsetzung überwachen – denn die Geschäftsleitung kann für Verstöße gegen die Richtlinie haftbar gemacht werden.

Einem IDC-Bericht zur Relevanz von Identity Governance im Rahmen von NIS2 zufolge sind die Folgen der neuen Gesetzgebung weitreichend. Sie betrifft viele unterschiedliche Bereiche:

  • Training: Die NIS2-Richtlinie schreibt beispielsweise unter anderem vor, dass alle Mitarbeitenden sowie das gesamte Ökosystem für Cybersicherheit geschult und sensibilisiert werden müssen.

  • Lieferketten-Sicherheit: Weiterhin ist eine koordinierte Risikobewertungen für Lieferketten vorgesehen, die kritische IKT-Dienste oder IKT-Produkte umfassen.

  • Bewertung der Cybersicherheit: Unternehmen haben oft Schwierigkeiten, die Wirksamkeit ihrer Cybersicherheitsmaßnahmen zu bewerten oder Schwachstellen zu ermitteln, die trotz dieser Maßnahmen bestehen bleiben. Viele Organisationen tun sich schwer damit, sicherzustellen, dass Mitarbeitenden, die ihre Rolle wechseln oder das Unternehmen verlassen, der Zugang unverzüglich entzogen wird. Die Bewältigung all dieser Risiken muss durch einen proaktiven und politikgesteuerten Ansatz erfolgen. Die Europäische Kommission empfiehlt, dass Betreiber kritischer Infrastrukturen Zero-Trust-Strategien und ein Identitäts- und Zugangsmanagement implementieren. Ein Zero-Trust-Ansatz impliziert, dass Berechtigte nur auf die nötigsten Systeme Zugriff haben, also einen Zugang mit geringsten Rechten. Dies kann für die Verwaltung des Zugangs von Partnern und Auftragnehmern von grundlegender Bedeutung sein.

Europäische Organisationen haben bis Oktober 2024 Zeit, eine Bewertung durchzuführen, an welchen Stellen noch nachgebessert werden muss, um die Einhaltung von NIS2 zu garantieren.

Die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) hat gezeigt, dass die europäischen Aufsichtsbehörden durchaus bereit sind, Unternehmen, die beim Management von Datensicherheit, Datenschutz und Cyber-Risiken hinterherhinken, mit Bußgeldern zu belegen. Kommen noch die Kosten für Betriebsausfälle, Rufschädigung, Kundenverlust und Systemwiederherstellung hinzu, die nach einer Datenschutzverletzung meist anfallen, wird deutlich, was für Unternehmen auf dem Spiel steht. 

Unternehmen sehen sich generell mit einem ständig wachsenden Verwaltungsaufwand für Identitäten und Zugriff konfrontiert: für menschliche sowie nicht-menschliche Konten und Identitäten, Mitarbeiter, Partner, Auftragnehmer und Kunden. Herkömmliche Identitätssicherheitslösungen sind unzureichend, um den Umfang und die Geschwindigkeit der identitätsbezogenen Aufgaben zu bewältigen, die die meisten Unternehmen und Einrichtungen heute bewältigen müssen. Moderne Identitätssicherheitslösungen, wie sie von SailPoint angeboten werden, machen einen entscheidenden Unterschied. Die auf künstlicher Intelligenz und maschinellem Lernen basierenden Anwendungen von SailPoint ermöglichen es, Identitätsprozesse zu automatisieren und kontextbezogene Erkenntnisse zu gewinnen, um verdächtiges Verhalten zu erkennen und schnellere sowie wirkungsvollere Reaktionen zu ermöglichen.

Die Zahl von Geräten, Bots und anderen nicht-menschliche Identitäten nimmt rasanter zu, als manuelle Funktionen dies bewältigen können. Ein proaktives und automatisiertes Identitäts- und Zugriffsmanagement sollte deshalb der Grundpfeiler einer modernen Cybersecurity-Risikomanagementstrategie sein.

Sie wissen nicht, wo Sie anfangen sollen? In Zusammenarbeit mit IDC haben wir einen Technology Spotlight Report erstellt, der zeigt, wieso Identitätsverwaltung eine Schlüsselrolle bei der Einhaltung der NIS2-Vorschriften spielt.

The post Der Countdown läuft: Was NIS2 für Ihr Unternehmen bedeutet appeared first on SailPoint.

]]>
Riskante Sicherheitslücken schließen und die Effizienz mit Identity Security Automation steigern https://www.sailpoint.com/de/blog/close-risky-security-gaps-and-increase-efficiency-with-identity-security-automation/ Tue, 12 Jul 2022 13:29:11 +0000 https://www.sailpoint.com/blog/close-risky-security-gaps-and-increase-efficiency-with-identity-security-automation/ Es überrascht mich, dass viele Unternehmen in der heutigen, digital beschleunigten Welt immer noch versuchen, ihre Identitäten mit manuellen Prozessen zu verwalten und zu sichern – mit älteren Mitteln wie Tabellenkalkulationen, was nahezu unmöglich ist. Laut unserer aktuellen Umfrage setzen 55 % der Unternehmen immer noch auf manuelle Prozesse, um [...]

The post Riskante Sicherheitslücken schließen und die Effizienz mit Identity Security Automation steigern appeared first on SailPoint.

]]>
Es überrascht mich, dass viele Unternehmen in der heutigen, digital beschleunigten Welt immer noch versuchen, ihre Identitäten mit manuellen Prozessen zu verwalten und zu sichern – mit älteren Mitteln wie Tabellenkalkulationen, was nahezu unmöglich ist. Laut unserer aktuellen Umfrage setzen 55 % der Unternehmen immer noch auf manuelle Prozesse, um den Benutzerzugang anzupassen, wenn sich die IT-Umgebung ändert. Dadurch entstehen unnötige Arbeitslasten, menschliche Fehler, die Unternehmen erheblich gefährden können, und Produktivitätsverluste bei den Mitarbeitern, was wiederum die Unternehmenskosten erhöht.

Vom Onboarding von Benutzern über Zugriffs- und Änderungsanfragen bis hin zu Zertifizierungen, Passwortzurücksetzungen und dem Blockieren riskanter Zugriffe – die ohnehin schon überlasteten Sicherheits- und IT-Teams sehen sich mit immer mehr Aufgaben im Bereich des Organisations- und Änderungsmanagements konfrontiert. Man könnte sagen, diese Aufgaben gehen über das menschlich Mögliche hinaus, um sie erfolgreich zu bewältigen.

„Unternehmen müssen heute mehr denn je IAM-Aufgaben schnell und präzise und mit maximaler Sicherheit durchführen, jedoch mit möglichst geringer Beeinträchtigung der Benutzer und minimaler Störung des Geschäftsbetriebs.”1 Wie können Sicherheits- und IT-Ressourcen diesen Zielkonflikt meistern?

Die Automatisierung mit KI-gestützter Identitätssicherheit steht im Kern dieses Balanceakts. Sie kann Risiken begrenzen, Größenvorteile, Flexibilität und Effizienz steigern und Unternehmen dabei helfen, eine robuste, effektive und regelkonforme Cybersicherheit zu gewährleisten.

An dieser Stelle kommt SailPoint ins Spiel. Im Zentrum der SailPoint Identity Security stehen KI und maschinelles Lernen. Eine Grundlage, die Identitätsprozesse und -entscheidungen wie Onboarding/Offboarding, Zugriffsanfragen, Zugriffsänderungen, Rollenmodelle und Zugriffszertifizierungen optimiert und automatisiert. Diese Automatisierung steigert die Effizienz Ihrer IT-Organisation und Ihrer Mitarbeiter, denn sie stellt sicher, dass Benutzer immer den richtigen Zugriff zur Wahrnehmung ihrer Aufgaben haben – nicht mehr und nicht weniger.

Unsere KI-gestützte, automatisierte Identitätssicherheit …

  • Ersetzt manuelle Prozesse durch intelligente Automatisierung, um den Zugriff auf wichtige Unternehmensressourcen und -daten besser und effizienter zu erkennen, zu verwalten und zu sichern.
  • Unterstützt die Festlegung von Benutzerrollen und die Erstellung von Richtlinien zur Regelung des Zugriffs während des gesamten Lebenszyklus einer digitalen Identität.
  • Vereinfacht die Verwaltung von Identity-Security-Programmen durch die Automatisierung wichtiger Identitätsentscheidungen und gibt IT-Teams die Möglichkeit, sich auf andere Bereiche zu konzentrieren.
  • Überwacht die Entwicklung Ihres Unternehmens und ermöglicht Ihnen, Zugriffsmodelle und Richtlinien selbstständig anzupassen, damit Ihre Sicherheit stets auf dem neuesten Stand und konform ist.
  • Bietet ein SaaS-Workflow-Tool mit wenig Code, mit dem Sie Identitätsprozesse automatisieren können, die normalerweise zusätzliche Logik, Parsing, komplexe Genehmigungen, Out-of-Band-Anfragen und mehr erfordern würden.

Die Automatisierung ermöglicht komplexen Kunden auf der ganzen Welt erhebliche Effizienzsteigerungen. Im Folgenden sind nur einige Beispiele aufgeführt, bei denen SailPoint Unternehmensorganisationen bei der Erzielung echter Geschäftsergebnisse unterstützt:

Zugriffszertifizierungen

Von 1 Jahr auf 1 Monat

Automatisierung von neuem Benutzerzugriff

Von 14 Stunden auf 2,5 Minuten

Self-Service-Zugriffsanfragen

62.000 Anfragen automatisch erfüllt

0 Helpdesk-Anrufe

ca. 1 Million Dollar jährliche Kosteneinsparungen

Die Automatisierung mit SailPoint Identity Security zahlt sich aus: Ihre Mitarbeiter können sich auf Innovation, Zusammenarbeit und Produktivität konzentrieren, gleichzeitig werden Risiken gesenkt und die Gesamtbetriebskosten für das Unternehmen verbessert.

Hier erfahren Sie mehr über die robuste KI-gestützte Automatisierung von SailPoint.

1CyberEdge 2022 Threat Report   

The post Riskante Sicherheitslücken schließen und die Effizienz mit Identity Security Automation steigern appeared first on SailPoint.

]]>
Die Kernkomponenten der Identity Security https://www.sailpoint.com/de/blog/the-core-components-of-identity-security/ Tue, 01 Mar 2022 13:24:24 +0000 https://www.sailpoint.com/blog/the-core-components-of-identity-security/ In den letzten Monaten hat sich in den Unternehmen ein Wandel bei der Verwaltung und Sicherung von Identitäten vollzogen, der weit über menschliche Kapazitäten hinausgeht. Um die Erkennung, Verwaltung und Kontrolle des gesamten Benutzerzugriffs über den digitalen Lebenszyklus hinweg zu automatisieren, sollten Unternehmen künstliche Intelligenz und maschinelles Lernen in den Kern [...]

The post Die Kernkomponenten der Identity Security appeared first on SailPoint.

]]>
In den letzten Monaten hat sich in den Unternehmen ein Wandel bei der Verwaltung und Sicherung von Identitäten vollzogen, der weit über menschliche Kapazitäten hinausgeht. Um die Erkennung, Verwaltung und Kontrolle des gesamten Benutzerzugriffs über den digitalen Lebenszyklus hinweg zu automatisieren, sollten Unternehmen künstliche Intelligenz und maschinelles Lernen in den Kern ihrer Identity-Lösung integrieren, um eine wirksame Identity Security zu verwirklichen. So wird ermöglicht, dass jede Identität immer den richtigen Zugriff zur Erfüllung ihrer Aufgaben hat – nicht mehr und nicht weniger.

Wir bei SailPoint sind davon überzeugt, dass es unerlässlich ist, jede Identität mit herausragender Intelligenz und einer Identity-Management-IT zu sichern, die Mitarbeiter durch reibungslose Automation zu befähigen und die gesamte Infrastruktur durch umfassende Integration zu vernetzen. Mark McClain, Gründer & CEO, und Grady Summers, EVP of Product, teilen ihre Gedanken zu Identity Security und Identity-Management-IT in den folgenden führenden Branchenpublikationen. 

WSJ: Cybercriminals Are After Your Digital Identity 

Autor: Mark McClain

In den letzten Jahren haben wir rekordverdächtige Sicherheitsvorfälle erlebt, bei denen schwache und ungeschützte Passwörter ausgenutzt wurden. Leider gehört diese Art von Angriffen inzwischen zum Alltag, wobei böswillige Akteure erfolgreich personenbezogene Daten stehlen und in die Netzwerke von Unternehmen eindringen – mit schlimmen Folgen.

Forbes: Identity Security: A Core Business Essential 

Autor: Mark McClain

Menschen, Technologien und Unternehmen sind heute untrennbar miteinander verbunden. Die Sicherung der Verbindungspunkte zwischen diesen drei Bereichen scheint auf den ersten Blick ein leichtes Unterfangen zu sein. Die meisten großen Unternehmen verwalten jedoch Tausende, Hunderttausende oder sogar Millionen von „Identitäten“, von Mitarbeitern und Auftragnehmern bis hin zu Maschinen. Deshalb ist es jetzt an der Zeit, dass Unternehmen der Identity Security Priorität einräumen, um ihre Mitarbeiter zu befähigen und zu schützen.

Forbes: What Is At The Core Of Identity Security Today? 

Autor: Grady Summers 

Viele Unternehmen versuchen, ihre Identitäten mit manuellen Prozessen wie Tabellenkalkulationen oder intern entwickelten Lösungen mit veralteten Technologien zu schützen, die nicht ausreichend skaliert und nicht auf die Anforderungen moderner Unternehmen zugeschnitten sind. Diese Methoden reichen in der heutigen, sich ständig weiterentwickelnden Welt einfach nicht mehr aus. Unternehmen müssen eine Lösung und eine Identity-Management-IT einsetzen, die sich dem Kern der Identity Security annimmt.

Erfahren Sie mehr über das Bekenntnis von SailPoints zum Kern der Identity Security.

The post Die Kernkomponenten der Identity Security appeared first on SailPoint.

]]>
Navigate 2021: Vertrauen neu definiert – Eine Roadmap zu Identity Security https://www.sailpoint.com/de/blog/navigate-2021-roadmap-to-identity-security-sailpoint/ Mon, 12 Jul 2021 17:40:23 +0000 https://www.sailpoint.com/?p=32067 Wir alle kennen den Spruch „Fake it till you make it“ und haben diese Mentalität wahrscheinlich schon das eine oder andere Mal angewendet, um bei einem Bewerbungsgespräch einen guten Eindruck zu hinterlassen, Angst vor Präsentationen zu überwinden oder gar eine Arbeitsstrategie zu entwickeln. In den letzten beiden Jahren mussten viele [...]

The post Navigate 2021: Vertrauen neu definiert – Eine Roadmap zu Identity Security appeared first on SailPoint.

]]>

Wir alle kennen den Spruch „Fake it till you make it“ und haben diese Mentalität wahrscheinlich schon das eine oder andere Mal angewendet, um bei einem Bewerbungsgespräch einen guten Eindruck zu hinterlassen, Angst vor Präsentationen zu überwinden oder gar eine Arbeitsstrategie zu entwickeln. In den letzten beiden Jahren mussten viele von uns vermutlich auch vorgeben, perfekt organisiert zu sein – wie auch immer das aussehen mag – während wir versuchten, zu Hause gleichzeitig zu arbeiten und zu leben. Dieses Mantra mag zwar in gewisser Weise sinnvoll sein, wenn es jedoch um die Sicherheitsstrategie Ihres Unternehmens geht, gibt es kein „fake it till you make it“. Und wenn uns das letzte Jahr etwas gelehrt hat, dann ist es, dass wir eine gute, oder besser gesagt großartige, Sicherheitsstrategie nicht vortäuschen können.

Ich freue mich, Ihnen heute die Roadmap unserer globalen, jährlichen Konferenz für Identity Security vorstellen zu können. Wir sind zurück mit der Navigate 2021: Vertrauen neu definiert. Als eine der größten Veranstaltungen, die sich ausschließlich dem Thema Identity Security widmet, können dieses Jahr Teilnehmer aus aller Welt in ihrer Zeitzone an der Konferenz teilnehmen. Wie Sie sicher schon vermutet haben, sind wir auch in diesem Jahr wieder virtuell am Start. Wir haben die Navigate ’21 vom Start am 17. August bis zum Ende am 26. August um einen Tag verlängert, um unserer Crew in anderen Teilen der Welt entgegenzukommen. Dazu zählen auch Tage für die Regionen EMEA und APJ, damit wir unabhängig von ihrem Standort die Bedürfnisse aller unserer Kunden erfüllen können.

Jetzt hier für Navigate ’21 registrieren.

Seit ich vor ein einigen Monaten bei SailPoint anfing, freue ich mich auf meine erste Navigate. Es ist spannend, dass Menschen aus der ganzen Welt – darunter unsere Kunden, Partner und Vertreter – dank unseres digitalen Hubs an einem Ort zusammenkommen können. Hier erfahren Sie, was Sie bei der Navigate ’21 erwarten können.

Erster Halt: Unsere mit Spannung erwarteten Produktankündigungen

Es dreht sich alles um das Thema Innovation. Wir hoffen, dass jeder Teilnehmer die Navigate ’21 mit einem klareren Bild davon verlässt, wie Identity Security sein Unternehmen auf sichere Weise unterstützen kann. Außerdem haben wir einige neue Produktankündigungen vorbereitet.

Allein in diesem Jahr haben wir mehrere neue Produktfunktionen und -fähigkeiten angekündigt, darunter die Absicherung von SaaS-Apps/Cloud-Zugriff und die Optimierung der Benutzererfahrung. Während der Konferenz werden wir weitere Produkte vorstellen, die unsere Vorstellungen von der Zukunft der Identity Security unterstreichen.

Wenn unsere Feature-Produktdemos uns eines zeigen, dann ist es, dass wir hier einen kleinen Vorgeschmack auf das geben, was wir in petto haben:

  • Untersuchen Sie Neuinvestitionen in Workflows, Ereignisse, APIs und Tools
  • Sehen Sie sich die Integration von SailPoint und ServiceNow an, um zu verstehen, wie Sie die Effizienz von IT-Teams verbessern können
  • Erfahren Sie, wie Legos Ihr nächstes Zugriffsmodell beeinflussen kann

Zweiter Halt: Unsere einzigartigen Keynotes

Als Grundlage für die Navigate ’21 finden Sie hier die diesjährigen Keynotes.

Mark McClain, unser CEO, wird die Konferenz mit seiner Keynote „Confidence Redefined“ („Vertrauen neu definiert“) eröffnen. In diesem Vortrag wird Mark eloquent darlegen, wie Sie eine neue Ebene des Sicherheitsvertrauens in Ihrem Unternehmen entdecken und nutzen können, um Resilienz und Kontinuität zu gewährleisten.

Matt Mills, unser President of Worldwide Field Operations, wird gemeinsam mit Mark und Grady Summers in einem Expertentreffen über die aktuelle Marktlage und die Situation in den Unternehmen sprechen.

Grady Summers, EVP of Product, wird unabhängig von der Gruppe seine Keynote Von der Vision zur Realität: Die Zukunft des Identity-gestützten Unternehmens halten. Erfahren Sie, wie Sie durch Innovationen der Zeit voraus bleiben. Möglicherweise hat Grady zur Erklärung einen kleinen Trick parat. Kleiner Tipp: Ein Rennwagen hat etwas damit zu tun. Unsere CISO Heather Gantt-Evans wird sich Grady nach seiner Keynote anschließen, um verschiedene Identity-gestützte Anwendungsfälle zu diskutieren.

**SPECIAL GUEST KEYNOTE** Yossi Ghinsberg, Abenteurer, international bekannter Autor und Humanist, wird uns in seiner Keynote unter dem Titel Jungle Survival Skills – Adapting to Change During Uncertain Times inspirieren. Diese Keynote basiert auf seinem internationalen Bestseller „Jungle“, der inzwischen unter der Regie von Greg McLean und mit Daniel Radcliffe in der Hauptrolle verfilmt wurde. Yossi wird uns Einblicke geben, wie wir das Gefühl, in der Wildnis verloren zu sein – das viele von uns bereits erlebt haben – überwinden können.

Dritter Halt: Prall gefüllte Sessions

Das Ziel der Navigate ’21 ist es, ein Forum für wichtige Gespräche zwischen Identity-Experten und Neueinsteigern zu bieten. Um Sie bei der Auswahl der Breakout-Sessions zu unterstützen, haben wir sie nach Funktionen gegliedert: Egal, ob Sie ein CISO oder CIO, ein Chief Risk Officer, VP oder Director of Security oder ein System-/Identity-Administrator sind – wir haben Inhalte, die genau auf Sie zugeschnitten sind.

Hier einige Sessions, auf die ich mich besonders freue (es gibt natürlich noch sehr viel mehr, insgesamt über 100 Stunden, aus Zeitgründen beschränke ich hier aber auf eine Auswahl).

  • A Hacker’s View of Your Identity Program (Ihr Identity-Programm aus Sicht eines Hackers)
  • SaaS Management Strategy for Security Leaders (SaaS-Management-Strategien für Sicherheitsexperten)
  • A CISO View: Identity Security is the Foundation of a Security Program (Aus der Sicht eines CISO: Identity Security bildet das Fundament eines Sicherheitsprogramms)
  • Maturity Model 101: Accessing your Identity Security Program (Maturitätsmodell für Anfänger: Zugriff auf Ihr Identity Security Programm)
  • Call Me Mark Janell: Digital Identity Lessons from a Fake ID (Nennen Sie mich Mark Janell: Lektionen zur Digitalen Identity von einer gefälschten Identität)
  • Identity Security Market Trends (Markttrends im Bereich Identity Security)

… und viele weitere Themen, darunter Kundensitzungen mit GM darüber, wie wir gemeinsam die Welt voranbringen können, einschließlich der Frage, warum sich GM für die Identity Security-Lösung von SailPoint entschieden hat. Weitere Navigate-Inhalte rund um unsere Kundensitzungen werden wir zu einem späteren Zeitpunkt veröffentlichen. Sie können sich über alle Inhalte zur Navigate ’21 hier auf dem Laufenden halten.

Zwischenstopp: Weitere fantastische Call-Outs

Entwicklertag

Ich freue mich riesig auf unseren allerersten Entwicklertag auf der Navigate ’21. Schließen Sie sich der SailPoint Entwickler-Community am 19. August an, um mehr über unsere Community zu erfahren und zu lernen, wie Sie Ihren allerersten API-Aufruf an SailPoint tätigen. Außerdem wird es während der Konferenz Q&A-Sessions für Entwickler geben, in denen Ihre Fragen von Experten in Echtzeit beantwortet werden.

Panel: Frauen im Identity-Bereich

Die Navigate wäre nicht dasselbe ohne unser Panel Frauen im Identity-Bereich. Bei der sechsten Ausgabe von „Women in Identity“ erfahren Sie, was es bedeutet, jeden Tag Wegbereiterin zu sein, und wie Sie Ihren eigenen Weg finden können, indem Sie neugierig, bescheiden und ehrgeizig bleiben. Ich habe dieses Jahr die Ehre, das Panel zu moderieren und mit drei unglaublichen Frauen über ihre Erfahrungen als Wegbereiterinnen im täglichen Berufsleben zu sprechen. Alle sind herzlich eingeladen.

Registrieren Sie sich hier für die Navigate ’21. Wer die Veranstaltung auf Twitter verfolgen möchte, kann dies unter dem offiziellen Hashtag #SPNav21 tun.

Auf die Zukunft der Identity Security. Ich freue mich darauf, Sie alle kennenzulernen.

Sie können Wendy gerne auf LinkedIn kontaktieren.

The post Navigate 2021: Vertrauen neu definiert – Eine Roadmap zu Identity Security appeared first on SailPoint.

]]>
Warum CISOs und CIOs ihren Saas-Ansatz überdenken sollten https://www.sailpoint.com/de/blog/cisos-and-cios-must-rethink-their-approach-to-saas-sailpoint/ Wed, 02 Jun 2021 14:41:52 +0000 https://www.sailpoint.com/blog/cisos-and-cios-must-rethink-their-approach-to-saas-sailpoint/ Die Zukunft der Arbeit liegt in SaaS. Der derzeitige Ansatz benötigt jedoch einen Wandel. Wie Ihre Identity Security-Strategie den Begriff der „Transparenz“ neu definieren muss und welche gefährlichen Lücken Ihr derzeitiger Ansatz aufweist. Wenn es Ihnen wie den anderen CISOs geht, mit denen ich regelmäßig zu tun habe, haben Sie [...]

The post Warum CISOs und CIOs ihren Saas-Ansatz überdenken sollten appeared first on SailPoint.

]]>
Die Zukunft der Arbeit liegt in SaaS. Der derzeitige Ansatz benötigt jedoch einen Wandel. Wie Ihre Identity Security-Strategie den Begriff der „Transparenz“ neu definieren muss und welche gefährlichen Lücken Ihr derzeitiger Ansatz aufweist.

Wenn es Ihnen wie den anderen CISOs geht, mit denen ich regelmäßig zu tun habe, haben Sie vermutlich mit vielen dringenden Problemen zu kämpfen, die mit der schnellen Übernahme von Cloud-basierten Diensten zusammenhängen. Die Verbreitung von Cloud- und SaaS-Diensten hat sich mit der Popularisierung der Informationstechnologie beschleunigt. Benutzer haben sich daran gewöhnt, Anwendungen und Dienste aus der Cloud herunterzuladen und für ihre Arbeit einzusetzen, oft jedoch ohne die ausdrückliche Genehmigung der IT-Abteilung. Das Geschäftsmodell von SaaS hängt selbst von der Endbenutzerakzeptanz ab. Es gibt ganze Teams von Entwicklern und Marketingleuten, die diese Plattformen entwickeln, um mithilfe von kostenlosen Testversionen ein „produktgestütztes Wachstum“ zu fördern, die Bindung an das Produkt zu erhöhen, Benutzer zum Kauf zu ermutigen usw.

Die zunehmende digitale Transformation und der weit verbreitete Wechsel zur Remote-Arbeit haben die massive Zunahme der SaaS-Nutzung sogar noch verstärkt. Viele CISOs verschärfen dieses Problem sogar noch, das ihrer Meinung nach nur ein weiterer Kostenfaktor ist – Schatten-IT. Mehr zum Thema Schatten-IT erfahren Sie hier in unserem Blog. Laut einiger Berichte schätzen manche Experten, dass 80 % der Mitarbeiter zugeben, SaaS-Anwendungen bei der Arbeit zu nutzen, ohne vorher die Genehmigung der IT-Abteilung einzuholen.

Schatten-IT verschlingt in großen Unternehmen ganze 30 bis 40 % der gesamten IT-Ausgaben, so Gartner. Das heißt, dass nahezu die Hälfte Ihres IT-Budgets für Tools ausgegeben wird, die Teams und Geschäftsbereiche ohne Wissen der IT-Abteilung kaufen (und nutzen). Viele der nicht genehmigten Programme und Dienste können die Funktionalität der genehmigten duplizieren, sodass Ihr Unternehmen Gelder ineffizient ausgibt. Wie wirkt sich dies auf den Gesamtumsatz aus? Das hängt zwar von der Branche ab, laut einer aktuellen Studie von Deloitte Insights geben Unternehmen im Durchschnitt 3,28 % ihres Umsatzes für IT aus. Banken und Wertpapierhäuser geben am meisten aus (7,16 %), während Bauunternehmen am wenigsten ausgeben (1,51 %).

Außerdem birgt die Schatten-IT ein höheres Risikopotenzial für Sicherheit und Compliance, da die Tools nicht ordnungsgemäß geprüft werden. Zu diesen Risiken zählt auch mangelnde Sicherheit, die zu Datenverstößen führen kann. Ihr IT-Team kann die Sicherheit der Software oder Dienste nicht gewährleisten und sie nicht effektiv verwalten und Aktualisierungen durchführen. Gartner prognostiziert, dass bis zum Jahr 2022 ein Drittel der erfolgreichen Angriffe auf Unternehmen auf deren Schatten-IT-Ressourcen verübt werden wird. Wenn wir Ponemons durchschnittliche Kosten einer Sicherheitsverletzung von 3,86 Mio. USD und eine durchschnittliche Wahrscheinlichkeit einer Sicherheitsverletzung von 27,2 % pro Jahr als Basis nehmen, kann Sie die Schatten-IT bis zu 350.000 USD pro Jahr an Risikokosten im Zusammenhang mit Sicherheitsverletzungen kosten.

Wie erfassen Sie Ihren SaaS-Fußabdruck? Damit meine ich nicht nur die zentralen Geschäftsanwendungen, sondern wirklich alles. Wenn die Antwort eine Tabellenkalkulation ist, sind Sie damit nicht alleine. Dieser Ansatz bietet jedoch keine vollständige Transparenz, sondern bildet nur einen Bruchteil der Realität ab. Und sobald die Tabellenkalkulation aktualisiert wird, ist sie nicht mehr aktuell. Dieser Ansatz ist Zeitverschwendung und birgt viele Ungenauigkeiten.

Ich möchte Ihnen veranschaulichen, welche Auswirkungen dieser Ansatz für Sie hat…

Sie kennen die Geschichten. Ein Finanzvorstand hat über eine Cloud-Dateispeicheranwendung einen Stammordner für externe Personen freigegeben. Dadurch wurde versehentlich der Zugriff auf detaillierte Finanzberichte ermöglicht, die niemals veröffentlicht oder freigegeben hätten werden sollen. Gehälter, Gewinn- und Verlustrechnungen und vieles mehr wurden unbeabsichtigt offengelegt. Darüber hinaus wurden die Dateien, Ordner und Gespräche des Teams des Finanzvorstands vollständig publik gemacht, wodurch Finanzdateien und andere sensible Informationen von Suchmaschinen indiziert werden konnten. Wer trägt in diesem Falle die Schuld? Nicht der Finanzvorstand… sondern der CISO und der CIO.

Ein anderes Beispiel wäre die Situation, in der ein Unternehmen unwissentlich nicht nur eine, sondern gleich fünf (oder noch mehr) duplizierte Projektmanagement-Apps außerhalb des Einflussbereichs der IT-Abteilung einsetzt, die über das gesamte Unternehmen verteilt sind. Dies führt zu enormen Kostenüberschreitungen und Sicherheitslücken – wie viele sensible Daten sind wohl in den anderen Anwendungen gespeichert? Aus eigener Erfahrung kann ich bestätigen, dass dies leider allzu häufig vorkommt und wahrscheinlich auch in Ihrem eigenen Unternehmen passiert.

Indem sie Schatten-IT und SaaS-Zugriffsrisiken beleuchten und mehr Transparenz über das gesamte Ausmaß nicht verwalteter SaaS-Anwendungen erhalten, können Unternehmen jedes Jahr Hunderttausende von Dollar sparen. So können sie für ihre gesamte SaaS-App-Landschaft einen nahtlosen Prozess von der Aufdeckung bis zur Governance umsetzen und jede neu entdeckte SaaS-App (und die darin enthaltenen Daten) mit den richtigen Sicherheitskontrollen ausstatten – und so die Schatten-IT-Probleme im gesamten Unternehmen beseitigen.

Man schätzt, dass sich bis 2022 fast 90 % der Unternehmen für den Betrieb ihres Unternehmens fast vollständig auf SaaS-Anwendungen verlassen werden. In dieser neuen IT-Ära kann das heutige Cloud-Unternehmen nur dann vollständig geschützt werden, wenn zunächst alle diese versteckten SaaS-Anwendungen aufgedeckt werden und dann dieselben Governance-Kontrollen angewendet werden, die bereits für den Rest der kritischen Geschäftsanwendungen gelten. Einzig SailPoint kann Sie dabei unterstützen, dies zu erreichen. Als Marktführer im Bereich Identity Security hilft SailPoint Unternehmen dabei, ihre ungeregelten SaaS-Anwendungen zu beleuchten und die richtigen Sicherheitskontrollen einzurichten, damit nur berechtigte Personen auf diese Anwendungen zugreifen können. Dadurch helfen wir IT-Teams, diese SaaS-Apps schnell aufzufinden und sie unter Kontrolle zu bringen. Dies erfolgt mit der nötigen Transparenz und Intelligenz, damit nachvollzogen werden kann, wer Zugriff hat, wie dieser Zugriff genutzt wird und damit übermäßiger oder nicht mehr benötigter Zugriff entfernt oder angepasst werden kann. Mit SailPoint können Sie nicht nur SaaS-Risiken mindern und die Compliance verbessern, sondern auch die Lizenzkosten optimieren und unnötige IT-Ausgaben eliminieren.

The post Warum CISOs und CIOs ihren Saas-Ansatz überdenken sollten appeared first on SailPoint.

]]>
Zwei Hochgeschwindigkeitszüge: Das SaaS-Rennen und die Absicherung unstrukturierter Daten https://www.sailpoint.com/de/blog/two-speeding-trains-the-saas-race-and-securing-unstructured-data/ Tue, 20 Apr 2021 15:02:30 +0000 https://www.sailpoint.com/?p=30793 Erinnern Sie sich an die uralte Prüfungsfrage: „Wenn zwei Züge mit unterschiedlicher Geschwindigkeit auf demselben Gleis aufeinander zu fahren, wie lange dauert es, bis sie zusammenstoßen?“ In vielerlei Hinsicht scheint das die Realität der heutigen Firmen-IT zu sein in Bezug auf die Einführung von SaaS-Anwendungen. Der Einsatz von SaaS-Anwendungen nimmt [...]

The post Zwei Hochgeschwindigkeitszüge: Das SaaS-Rennen und die Absicherung unstrukturierter Daten appeared first on SailPoint.

]]>
Erinnern Sie sich an die uralte Prüfungsfrage: „Wenn zwei Züge mit unterschiedlicher Geschwindigkeit auf demselben Gleis aufeinander zu fahren, wie lange dauert es, bis sie zusammenstoßen?“ In vielerlei Hinsicht scheint das die Realität der heutigen Firmen-IT zu sein in Bezug auf die Einführung von SaaS-Anwendungen. Der Einsatz von SaaS-Anwendungen nimmt weiter zu. Die Fähigkeit der Unternehmen, all diese Daten zu schützen, kann mit diesem Tempo jedoch nicht mithalten.

Im Durchschnitt werden drei- bis viermal mehr SaaS-Apps in einem Unternehmen genutzt, als die IT-Abteilung sich bewusst ist, und Schätzungen zufolge werden sich bis 2022 90 % der Unternehmen bei der Umsetzung ihrer Geschäftsziele auf SaaS-Apps verlassen. Das Problem ist die mangelnde Transparenz von SaaS-Apps sowie die Frage, wer Zugriff auf die Apps und die darin enthaltenen sensiblen Daten hat. Dies macht die gravierenden Lücken im Sicherheitskonzept eines Unternehmens deutlich.

Oftmals erweitern Unternehmen ihre Identity Security Richtlinien nicht auf den Zugriff ihrer Mitarbeiter auf SaaS-Anwendungen und die in diesen Anwendungen gespeicherten Daten. SaaS-Anwendungen beherbergen zwar große Mengen sowohl an strukturierten als auch an unstrukturierten Daten, es sind jedoch die unstrukturierten Daten, die den Unternehmen die größten Kopfschmerzen bereiten. Deshalb sind unstrukturierte Daten auch einer der Hauptfaktoren für die Zunahme von Sicherheitsverstößen, die schließlich zu einem „Zugunglück“ von massivem Ausmaß führen.

Um den Status unstrukturierter Daten und die damit verbundenen Sicherheitspraktiken besser zu verstehen, haben wir kürzlich eine Umfrage mit Dimensional Research durchgeführt. Wir fanden heraus, dass mehr als 9 von 10 Unternehmen dabei sind, ihre unstrukturierten Daten in die Cloud zu verlagern. Darüber hinaus sind rund 76 % der Unternehmen mit Herausforderungen beim Schutz unstrukturierter Daten konfrontiert, darunter unbefugter Zugriff, Datenverlust, Compliance-Strafen und mehr.

Nahezu jedes befragte Unternehmen gab an, dass die Verwaltung des Zugriffs auf unstrukturierte Daten schwierig sei, wobei sie zahlreiche Herausforderungen nannten, wie das Fehlen einer einheitlichen Zugriffslösung für mehrere Repositories, zu viele Daten und mangelnde Transparenz (wer hat Zugriff, wo befinden sich Daten, wer besitzt diese usw.). Außerdem gaben mehr als 4 von 10 Unternehmen zu, nicht zu wissen, wo sich alle ihre unstrukturierten Daten befinden.

Angesichts dieser Zahlen ist es nicht verwunderlich, dass Unternehmen laut einem Bericht von Canalys Rekordsummen für Cybersicherheit ausgeben, um den rasanten digitalen Wandel, den wir im letzten Jahr erlebt haben, zu schützen. Und doch ist die Zahl der erfolgreichen Angriffe so hoch wie nie. Konkret berichtete Canalys, dass „in nur 12 Monaten mehr Datensätze kompromittiert wurden als in den vorangegangenen 15 Jahren zusammen.“

Der Zusammenhang zwischen diesen Erkenntnissen und dem Anstieg der Cloud-Nutzung, den unstrukturierten Daten, die sich in den Apps und Systemen in der Cloud befinden, und den Versuchen der IT-Abteilungen, dieses monströse Netzwerk an Informationen zu sichern, ist unschwer zu erkennen. Unsere Umfrage fand außerdem heraus, dass 27 % der Unternehmen keine regelmäßigen Überprüfungen der Benutzerzugriffsrechte durchführen. Darüber hinaus verfügt ein Drittel der Unternehmen über keine Benachrichtigungen in Echtzeit, wenn unbefugter Zugriff auf unstrukturierte Daten erfolgt.

Es ist vielversprechend, dass durch die Erweiterung der Identity Security bereits in der Implementierungsphase zur Verwaltung des Datenzugriffs auch viele Prozesse automatisiert werden können, um Zugriffszertifizierungen zu beschleunigen und Informationen an Ihre Identity-Lösung zu übermitteln. Wenn die IT über alle Informationen zu den Benutzern eines Unternehmens und deren Zugriff – sowohl auf Anwendungen als auch auf Daten – verfügt, kann sie im Falle einer Datenschutzverletzung schnell die richtigen Entscheidungen treffen.

Als ehemaliger CISO weiß ich, wie schwer es ist, das gesamte digitale Ökosystem eines Unternehmens im Auge zu behalten, insbesondere angesichts der zunehmenden Verbreitung der Cloud und der Umstellung auf SaaS-Strukturen. SailPoint kennt dieses Sicherheitsproblem sehr gut und hat deshalb vor kurzem Schritte unternommen, um sicherzustellen, dass wir auch weiterhin unsere Kunden bei der Risikominderung unterstützen können – jetzt und in Zukunft mit der Übernahme von Intello.

Gute Führungskräfte wissen, dass ihre Mitarbeiter an erster Stelle stehen, während die Daten, die ihr Unternehmen antreiben, dicht dahinter folgen. Viele IT-Führungskräfte, mit denen ich gesprochen habe, haben Probleme mit der Sicherung unstrukturierter Daten. Schlimmer noch, wenn sie sie nicht als Teil ihres Gesamtansatzes für Identity Security sehen – ein großer Fehler. Ein Teil dieser Bedenken könnte sich in Luft auflösen, wenn wir unsere Sicherheitspraktiken intelligent auf die prognostizierten Trends abstimmen und die rasenden Züge anhalten, bevor sie zusammenstoßen.

Hier können Sie den Bericht herunterladen.

The post Zwei Hochgeschwindigkeitszüge: Das SaaS-Rennen und die Absicherung unstrukturierter Daten appeared first on SailPoint.

]]>
Sicherheitsverletzungen vermeiden – Identity Security als Trick zur Bekämpfung von Cyber-Bedrohungen https://www.sailpoint.com/de/blog/dont-let-sleeping-hackers-lie-identity-security-is-one-trick-to-combat-cyber-threats/ Tue, 16 Mar 2021 13:04:45 +0000 https://www.sailpoint.com/blog/dont-let-sleeping-hackers-lie-identity-security-is-one-trick-to-combat-cyber-threats/ Wenn mich jemand fragt, warum ich vor fast einem Jahr bei SailPoint eingestiegen bin, bekommt er zu hören, dass jegliche Sicherheit beim Thema Identity Security ansetzt. Ich beobachte es seit Jahren: Eine Sicherheitsverletzung oder ein Cyber-Sicherheitsvorfall, der nie stattgefunden hätte, wenn nur die Identität richtig gesichert gewesen wäre, z. B. [...]

The post <strong>Sicherheitsverletzungen vermeiden – Identity Security als Trick zur Bekämpfung von Cyber-Bedrohungen</strong> appeared first on SailPoint.

]]>
Wenn mich jemand fragt, warum ich vor fast einem Jahr bei SailPoint eingestiegen bin, bekommt er zu hören, dass jegliche Sicherheit beim Thema Identity Security ansetzt.

Ich beobachte es seit Jahren: Eine Sicherheitsverletzung oder ein Cyber-Sicherheitsvorfall, der nie stattgefunden hätte, wenn nur die Identität richtig gesichert gewesen wäre, z. B. mithilfe von Identity Security. Oder ein Eindringen, das nie zu einer Schlagzeile geworden wäre, wenn die Identität nicht deutlich überprivilegiert gewesen wäre. Wir gehen oft davon aus, dass es bei der Vermeidung von Sicherheitsverletzungen oder der IT-Kompromittierung nur um die Verhinderung von Malware oder das Abfangen von Phishing-E-Mails geht. Diese Themen sind sicherlich wichtig, aber es ist an der Zeit, dass wir uns mehr Gedanken über die Verbindung zwischen Identitäten und den Sicherheitsverletzungen bzw. IT-Kompromittierungen machen, über die wir täglich lesen. Durch meine jahrelange persönliche Erfahrung ist mir dieser Zusammenhang sehr deutlich geworden. Ich habe jedoch immer nach konkreten Daten gesucht, die dabei helfen, dieses Bild zu vervollständigen.

Deshalb bin ich so begeistert von der Arbeit, die wir gerade mit Ed Amoroso und dem hervorragenden Team bei TAG Cyber abgeschlossen haben, die uns dabei geholfen haben, eine Umfrage unter nahezu 300 IT-Fachleuten über Sicherheitsverletzungen und deren Zusammenhang mit Identity Security durchzuführen. Die Ergebnisse haben mich zwar nicht wirklich schockiert, aber dennoch war selbst ich ein wenig überrascht darüber, wie deutlich diese aufzeigen, dass eine mangelhafte Identity Security Angreifern Tür und Tor öffnen kann.

  • 100 % antworteten mit „Ja“ auf die Frage, ob ihr Unternehmen im letzten Jahr eine Cyber-Sicherheitsverletzung erlebt hat.
  • 83 % gaben an, dass die IT-Kompromittierung(en) einen unbefugten Zugriff auf die Daten von Mitarbeitern, Partnern, Auftragnehmern und Kunden umfassten.
  • 75 % gaben an, dass die IT-Kompromittierung(en) aufgrund von übermäßig berechtigtem/genehmigtem Zugriff erfolgten.
  • 66 % gaben an, dass Mitarbeiter, die eigentlich inaktiv hätten sein sollen, bei einem einer Sicherheitsverletzung gefährdet wurden.

Auch wenn diese Insider-Bedrohungen weiterhin Unternehmen in jeder Branche und jeder Größe betreffen, gibt es Möglichkeiten, die Risiken von Sicherheitsverletzungen und eines Cyber-Sicherheitsvorfalls zu minimieren. Durch den Einsatz der richtigen Tools und Prozesse, wie z. B. Identity Security, können Unternehmen kontinuierlich überprüfen, wer oder was auf jeden Endpunkt, jedes System, jeden Datensatz und jede Anwendung zugreift. Bei SailPoint arbeiten wir daran, diese kontinuierliche Überprüfung zu automatisieren und unseren Kunden Policy-basierte Entscheidungen in Echtzeit zu ermöglichen.

Gehen wir zum Beispiel davon aus, dass der Zugriff nicht genutzt wird oder nicht mit anderen Identitäten in einer ähnlichen Rolle übereinstimmt. In diesem Fall können wir diesen Zugriff entfernen oder einen Manager darum bitten, diesen umgehend zu validieren.

Unsere Umfrage verdeutlicht, wie wichtig das Thema Identity Security für jedes einzelne Unternehmen ist. Die Tag Cyber/SailPoint-Umfrage steht hier für Sie zum Herunterladen bereit.

Übrigens: Wenn ich lese, dass es sich um „gesponserte Forschung“ handelt, gehe ich automatisch davon aus, dass die Schlussfolgerung schon im Voraus feststand und dass die Forschungsorganisation im Grunde eine Marketingfirma ist, die einem Bericht eine gewisse Legitimität verleihen soll. Wenn Sie jedoch auch nur ein wenig über TAG Cyber (und SailPoint) wissen, werden Sie erkennen, dass dies hier nicht der Fall ist. Wir wollten die Überschneidung zwischen Identity Security und IT-Kompromittierung, Sicherheitsverletzungen und Cyber-Sicherheitsvorfällen erforschen. Es war uns nicht klar, wie die Ergebnisse aussehen würden. Diese sind tatsächlich sehr aufschlussreich und ich bin davon überzeugt, dass Sie den Bericht mit Interesse lesen werden.

TAG Cyber/SailPoint befragten 262 Technologieexperten aus allen Branchen und jeder Unternehmensgröße zu identitätsbasierten Cyber-Sicherheitsvorfällen.

The post <strong>Sicherheitsverletzungen vermeiden – Identity Security als Trick zur Bekämpfung von Cyber-Bedrohungen</strong> appeared first on SailPoint.

]]>
Das Identity-Management-Pendel: Identity Security mindert das Zugriffsmanagement-Risiko https://www.sailpoint.com/de/blog/identity-security-mitigates-access-management-risk/ Tue, 02 Feb 2021 16:03:27 +0000 https://www.sailpoint.com/blog/identity-security-mitigates-access-management-risk/ Es ist noch gar nicht so lange her, dass es üblich war, Identity Management als Compliancetool und Enablement-Tool für große Unternehmen zu betrachten. Dieser Markt wurde vom Standpunkt der Compliance aus geschaffen. Seitdem hat SailPoint die Entwicklung im Identity-Management zu dem geführt, was sie heute ist: Die Basis für Sicherung, [...]

The post Das Identity-Management-Pendel: Identity Security mindert das Zugriffsmanagement-Risiko appeared first on SailPoint.

]]>
Es ist noch gar nicht so lange her, dass es üblich war, Identity Management als Compliancetool und Enablement-Tool für große Unternehmen zu betrachten. Dieser Markt wurde vom Standpunkt der Compliance aus geschaffen. Seitdem hat SailPoint die Entwicklung im Identity-Management zu dem geführt, was sie heute ist: Die Basis für Sicherung, Schutz und Befähigung des modernen, digitalen Cloud-Unternehmens. Heute dreht sich ein großer Teil des Identity Managements um Sicherheit und Risikominimierung. Identity Security ist zum neuen Perimeter oder zur „Firewall“ für die Unternehmen geworden. Identity Management umfasst nun gleichermaßen die Sicherheit von Identitäten und die Risikominimierung sowie das Zugriffsmanagement und Access Management. Diese Entwicklung setzt sich fort und wurde durch die Ereignisse der letzten Jahre noch beschleunigt.

Und hier wird es interessant!

In unserer Welt der Identity Security geht es darum, Zugriff zu ermöglichen und Unternehmen überall zu schützen. Dabei gibt es kein entweder/oder. Beim Zugriffsmanagement (manchmal auch als „IAM“ oder Identity and Access Management bezeichnet) geht es schlicht um die Gewährung von Zugriff. Es geht darum, Mitarbeiter mit den Anwendungen und Systemen zu verbinden, die sie benötigen, um ihre Arbeit schnell und effizient zu erledigen. Doch da endet es auch schon: bei der Verbindung von Mitarbeitern mit Apps. Auch wenn dies ein wichtiger Schritt ist, fragen sich Unternehmen nun: „Wie sichere ich diesen Zugriff ?“, „Wie weiß ich, welcher Mitarbeiter wann was macht?“ und „Wie sichere ich sensible Geschäftsdaten gegen Risiken ab?“

Dies unterstreicht das Konzept der „dunklen Seite“ des Zugriffsmanagements, denn die Freigabe des Zugriffs schafft viele unbeabsichtigte Risikofaktoren. Man kann es sich als Pendel vorstellen: Auf der Identity-Security-Seite geht es um die Minderung von Risiken, und auf der anderen, „dunklen“ Seite steht das Access Management, das mit jeder geöffneten Tür Risiken schafft, wenn der Zugriff ungesichert und unkontrolliert ist.

Mit dem Access Management können Unternehmen ihren Mitarbeitern den Zugriff gewähren, den sie für ihre Arbeit benötigen. Ein ziemlich wichtiges Tool also, nicht wahr? Und das ist es auch, denn die moderne Belegschaft muss auf jeden Fall auf Technologien zugreifen können, um in ihrer Rolle effektiv zu sein. Das heutige Cloud-Unternehmen basiert auf Technologie. Und genau darum geht es bei der digitalen Transformation – um die Einführung einer Reihe von Technologien, die das Cloud-Unternehmen voranbringen. Indem man den Mitarbeitern jedoch die Tür öffnet, um ihnen Zugriff auf all diese Technologien zu gewähren, die sie heute für ihre Arbeit nutzen, ist das Access Management inzwischen von einem Sicherheitsfaktor zu einem Risikofaktor für das Unternehmen geworden.

Ohne Identity Security können Unternehmen Technologien nicht sicher nutzen. Einfach ausgedrückt: Ein Unternehmen kann seinen Mitarbeitern keinen gefahrlosen Zugriff auf Technologien gewähren, ohne angemessene Sicherheitskontrollen zu implementieren. Wem sollte Zugriff gewährt werden? Darf dieser Zugriff gewährt werden? Wie lange benötigt der Mitarbeiter diesen Zugriff? Diese Fragen kann ein Unternehmen nicht beantworten, wenn Identity Security nicht die Grundlage bildet.

Das Identity-Management-Pendel schwingt nach rechts: Identity Security

Das bringt uns zur anderen Seite des Pendels – der Seite, die Unternehmen bei der Risikominderung hilft, nämlich zur Identity Security.

Wenn Identity Security das Fundament des heutigen Cloud-Unternehmens bildet, haben IT- und Sicherheitsteams plötzlich einen umfassenden Überblick über die gesamte Belegschaft, unabhängig davon, ob diese im Büro sitzt oder aus der Ferne arbeitet. Dank dieser Transparenz verfügt das Unternehmen nun über die Informationen, die es benötigt, um den gesamten Zugriff seiner Mitarbeiter einzusehen und nachzuvollziehen. Auf Basis dieser Informationen wird außerdem die Automatisierung und Beschleunigung des sicheren Zugriffsmanagements sowie der Berechtigungen auf alle Geschäftssysteme, Daten und Cloud-Dienste ermöglicht. Entscheidend ist, dass es nicht nur um die Bereitstellung von Zugriff geht, sondern um die Bereitstellung eines sicheren Zugriffs, der das Unternehmen schützt und keine neuen Gefahrenquellen eröffnet. Im Identity-Management-Kontext sind das Zugriffsmanagement und das Access Management  hilfreiche Compliancetools.

Stellen Sie sich ein Unternehmen als Rennwagen vor.

Das Unternehmen rüstet sich, um seine Ziele für das neue Jahr zu erreichen; es nimmt Fahrt auf und gewährt seinen Mitarbeitern Zugriff, damit sie vom ersten Tag an unter allen Umständen produktiv arbeiten können. Plötzlich muss das Unternehmen auf die Bremse treten, denn ein Sicherheitsvorfall ist aufgetreten. Doch der Rennwagen war nur zum Fahren konzipiert – er hat keine Bremsen. Dieses Szenario tritt ein, wenn ein Unternehmen nur über Zugriffsmanagement bzw. Access Management verfügt: Es kann zwar schnell sein, es gibt jedoch kein Sicherheitsprotokoll, um bei Bedarf auf die Bremse zu treten.

Hier kommt Identity Security ins Spiel, denn sie ermöglicht sowohl das Gas geben als auch das Bremsen. Die Sicherheitsmaßnahme soll sicherstellen, dass der gewährte Zugriff von Anfang an sicher ist und nicht erst im Nachhinein berücksichtigt wird. Unternehmen können nicht einfach Geschwindigkeiten von 100 km/h erzielen und dann plötzlich wenden. Es sind Sicherheitsmaßnahmen erforderlich, die jedes Szenario berücksichtigen.

Besonders in der Pandemiesituation wurde die Gewährung des Zugriffs auf Technologien, die den Mitarbeitern das Arbeiten von überall aus ermöglichten, als geschäftskritisch angesehen. Dadurch wurde der „Rennwagen-Effekt“ erst möglich. Es zeigte sich schnell, dass die Zugriffsgewährung heute eine strenge Aufsicht und Sicherheit erfordert; also auch das Bremsen bzw. Identity Security sowie ein wirksames Zugriffsmanagement und Access Management. Heute gibt es ein neues Bewusstsein für das Risiko des Zugriffs auf Technologien, wenn er nicht richtig gesichert ist, z. B. mithilfe eines wirksamen Identity Managements.

Dies ist der entscheidende Unterschied, den Unternehmen auf der ganzen Welt jetzt erkennen und verstehen: Ohne Identity Security und Identity Management ist ihr Unternehmen weder sicher aufgestellt, noch sind ihre Vermögenswerte umfassend geschützt. Mit Identity Security sind sie hingegen bestens gerüstet, um Gas zu geben, aber gegebenenfalls auch auf die Bremse zu treten, um die Risiken der explosionsartigen Zunahme des Zugriffs auf Technologien im gesamten Unternehmen zu mindern.

Daher meine Frage: Auf welcher Seite des Pendels sollte Ihr Unternehmen sein?

The post Das Identity-Management-Pendel: Identity Security mindert das Zugriffsmanagement-Risiko appeared first on SailPoint.

]]>
Innovative IT-Infrastruktur, die das Wachstum fördert https://www.sailpoint.com/de/blog/abn-amro-identity-governance/ https://www.sailpoint.com/de/blog/abn-amro-identity-governance/#respond Wed, 03 Oct 2018 21:02:51 +0000 https://www.sailpoint.com/?p=14182 ABN AMRO ist die 26. größte Bank in Europa und bietet Gewerbe-, Privat- und Firmenkunden vor allem in den Niederlanden ausgewählte internationale Aktivitäten. Sie ist die drittgrößte Bank in den Niederlanden und konzentriert sich auf die langfristige Wertschöpfung für die Interessengruppen.  Legacy- und selbstgestaltete Lösungen verlangsamen Innovationen und Compliance Vor [...]

The post Innovative IT-Infrastruktur, die das Wachstum fördert appeared first on SailPoint.

]]>
ABN AMRO ist die 26. größte Bank in Europa und bietet Gewerbe-, Privat- und Firmenkunden vor allem in den Niederlanden ausgewählte internationale Aktivitäten. Sie ist die drittgrößte Bank in den Niederlanden und konzentriert sich auf die langfristige Wertschöpfung für die Interessengruppen.

 Legacy- und selbstgestaltete Lösungen verlangsamen Innovationen und Compliance

Vor einigen Jahren mussten Mitarbeiter von ABN AMRO, die einen neuen Zugriff benötigten, eine E-Mail an die IT-Abteilung senden, um diesen Zugriff zu beantragen. Da die Abteilungen unterschiedliche Zugriffsrichtlinien hatten, musste die IT-Abteilung manuell auf jede Anfrage reagieren, nachdem sie eine Vielzahl von Optionen geprüft hatte. „Wir haben 4.000 Abteilungen bei ABN AMRO, was Ihnen einen Eindruck vom Umfang und der Anzahl der Möglichkeiten vermittelt, wie die IT-Abteilung Anfragen nach Mitarbeiterzugang interpretiert hat“, sagt Jochem de Ru, Product Owner bei ABN AMRO. Die E-Mail-basierte Antragstellung wurde schließlich als „das am meisten gehasste Werkzeug“ betrachtet, und de Ru wusste, dass es eine effizientere, genauere und sicherere Methode geben musste, mit der Mitarbeiter Zugriff anfordern und erhalten konnten. Gleichzeitig benötigte die IT-Abteilung die Möglichkeit, einen ganzheitlichen Überblick über alle Identitydaten zu haben.

ABN AMRO entschied sich für die Umstellung auf ein modernes Identity Governance-Programm, das ihre selbst entwickelten Systeme und manuellen Prozesse ersetzt. de Ru wusste, dass sie die Grundlagen ihres bestehenden Programms verbessern mussten, damit die Mitarbeiter den Wert jeder Investition erkennen und wiederum die neue Technologie übernehmen konnten. Die IT-Abteilung benötigte eine einheitliche Quelle für Informationen zu identitätsbezogenen Daten. Wichtig ist zudem, dass ABN AMRO eine Identity-Plattform benötigte, die kontinuierlich wachsen konnte, wenn das Unternehmen seine Sicherheitsstrategie weiterentwickelte und neue Unternehmen akquirierte, sicher und zuversichtlich.

SailPoint, der vertrauenswürdige Partner des Bankenkonsortiums, von dem ABN AMRO sich getrennt hat, wurde ausgewählt, um das Identity-Programm der nächsten Generation zu unterstützen. „SailPoint bot eine skalierbare, umfassende Identity Governance-Plattform, die unseren unmittelbaren Bedürfnissen entsprach und mit uns wachsen konnte“, sagte de Ru.

Identity Governance für einen gestrafften und sicheren Zugriff

Vor dem Start des neuen Projekts hatte ABN AMRO eine einzige Geschäftsrolle für alle und verwendete Anwendungen, die sich in erster Linie auf eine Untergruppe ihrer Mitarbeiter konzentrierten. Diese Teilmenge hatte eine einfache HR-Struktur und minimale Apps, auf die man zugreifen musste, was sie zur einfachsten Gruppe machte. Mit dem Fokus auf diese Gruppe gelang es ihnen nicht, den Zugriff auf andere Benutzer zu verwalten, die oft komplexer waren und auf riskantere Anwendungen zugriffen. Mithilfe von SailPoint wollte de Ru allen Arten von Mitarbeitern auf skalierbare Weise Zugriff gewähren. Er musste auch das System zukunftssicher machen – Fusionen und Übernahmen, die in der Zukunft stattfinden könnten, berücksichtigen und alles über SailPoint kontrollieren.

„Banken werden aufgrund der sensiblen Natur der von uns gespeicherten Informationen im Allgemeinen von Auditoren überwacht. Compliance war ein wesentlicher Treiber für unser Programm, der durch unsere Sicherheitsbemühungen untermauert wurde. Mit SailPoint konnten wir einen optimierten, sicheren Zugriff ermöglichen und vor allem unseren Auditoren die Compliance mit Vorschriften nachweisen“, sagt de Ru.

Zunächst entwickelte ABN AMRO eine Identity-Strategie, um den Zugriff ihrer mehr als 30.000 Benutzer auf über 200 Anwendungen zu optimieren. Mithilfe der HR-Daten als maßgebliche Quelle weisen sie nun Rollen zu, die auf der Grundlage der Abteilung und der Unternehmensrichtlinie des Mitarbeiters erstellt wurden. Mit SailPoint zertifiziert ABN AMRO den Zugriff auf Managerebene und bietet einen Audit-Trail der Zugriffsgenehmigungen. de Ru hat das Team geleitet, indem er schrittweise Schritte unternommen und Fortschritte in jeder Phase gezeigt hat, um neue Anwender zu gewinnen. „Wir unternehmen erhebliche Anstrengungen, um unsere Identity-Prozesse zu modernisieren, müssen aber auf diesem Weg realistisch sein. Ein abgestufter Ansatz hilft uns zu verstehen, was funktioniert und was nicht, iterieren und dann weiter voranzuschreiten.“

Mit ihrem Identity-Programm in die Zukunft investieren

„Die Auswirkungen unseres Identity-Programms waren verwirrend – auf positive Weise. Da wir in einem abgestuften Ansatz arbeiten, können wir feststellen, dass Engagement und Begeisterung der Mitarbeiter zunehmen, während wir weiterhin neue Apps einbinden und beobachten, wie sie die Vorteile des Tools nutzen“, sagt de Ru. Während sie mit der Stilllegung von Altsystemen fortfahren, erwarten sie große Kosteneinsparungen. „Dieses Programm hat uns geholfen, die Kontrolle über unsere IT-Infrastruktur zu erlangen, und es wird unser Leben weiterhin einfacher machen.“

Als Nächstes werden im Projekt für ABN AMRO mit dem Privileged Account Management Module von SailPoint privilegierte Benutzer ganzheitlicher angesprochen. „Das Privileged Account Management Module wird uns helfen, den Zugriff über CyberArk kontrolliert zu gewähren. Die Integration zwischen SailPoint und CyberArk wird uns einen besseren Einblick in Hochrisikokonten geben und mehr Möglichkeiten zur Überprüfung des Zugriffs bieten“, sagt de Ru.

Schließlich teilte de Ru die Vorschläge mit anderen Unternehmen, die ihre bestehenden Lösungen ersetzen möchten. „Übernehmen Sie sich nicht. Dies ist ein Programm, das nicht überstürzt werden kann, und Stabilität wird kommen, wenn Sie den langsamen und stetigen Ansatz wählen. Außerdem sollten Sie mit einem Systemintegrator zusammenarbeiten, der Ihnen helfen kann, die Lösung zu verstehen. Die Partnerschaft auf unserer Identity-Reise mit SailPoint ist ein Vergnügen, und wir sind sehr zufrieden mit der Unterstützung, die sie bieten.“

The post Innovative IT-Infrastruktur, die das Wachstum fördert appeared first on SailPoint.

]]>
https://www.sailpoint.com/de/blog/abn-amro-identity-governance/feed/ 0