Frankfurt a. M., iC Consult Technologie-Tag, 13.11.2014

Bessere Technologie für mehr IT-Sicherheit

iC Consult bot Forum für innovative Produkte

Frankfurt – Moderne IT-Sicherheitsprodukte lassen nicht nur CIOs und die Unternehmensleitung besser schlafen, sie ermöglichen sogar neue Geschäftsmodelle. Immer häufiger sind dadurch Vertrieb und Marketing „Besteller“ von Identity- und Access Management Technologien – und nicht nur die IT-Abteilungen. In dem immer komplexer werdenden Technologiemix werden natürlich auch die Aufgaben zu Compliance-Nachweisen immer anspruchsvoller und bedürfen einer fundierten Technologieunterstützung.

Einen breiten Bogen spannten die Referenten des diesjährigen iC Consult-Technologietags: Von den drastischen Herausforderungen der geplanten EU-Datenschutzgrundverordnung, über strukturiertes Filesharemanagement, modernes Compliance Management bis hin zu einem API-Management, das vor allem mobile Applikationen sicherer macht – bei gleichzeitig verkürzter Entwicklungszeit. 

„Hysterisch gewachsene“ Datensammlungen in Griff bekommen

Eingangs stellte Holger Zimmermann von der Dell Software Group (DSG) eine Sparte des Hardware-Riesen Dell die Data Governance Edition des Dell One Identity Managers vor.
 
Die Data Governance Edition (DGE) wurde entwickelt, um die Zugriffe auf unstrukturierte Daten (NTFS, NAS & SharePoint) besser unter Kontrolle zu bekommen. Ebenso, wie die Einführung einer klaren Struktur für die Eigentumsrechte und Verantwortlichkeiten und deren nachhaltige Pflege. Dabei greift die DGE auf viele Standardprozesse des Dell One Identity Managers zurück, u.a. IT-Shop, Antrags- und Genehmigungsverfahren, Rezertifizierung, Berichte, Unternehmensrichtlinien und natürlich die Möglichkeit der Provisionierung.
 
Für Kunden die den Identity Manager schon im Einsatz haben, ist daher eine Erweiterung bzw. Integration der DGE möglich. Gleiches gilt für Kunden die die DGE im Einsatz haben, um den Identity Manager einzuführen.
 
Die „Stand-Alone-Version“ der DGE bietet den vollen Funktionsumfang, allerdings nur für unstrukturierte Daten.
Mit dem Zusatzmodul Classification Module (CM) lassen sich unstrukturierte Daten, basierend auf einer vordefinierten Mustererkennung automatisiert klassifizieren, z. B. Kreditkarten Informationen und persönliche Informationen. Es besteht die Möglichkeit eigene Muster zu erstellen.

Mehr Informationen: http://software.dell.com/products/identity-manager-data-governance/


Compliance Management aus der Datenbank

Immer neue Regelwerke und immer weiter wachsende Nachweispflichten in der IT- Compliance lassen sich mit den klassischen Word- und Excel-basierten Methoden nicht mehr in Griff bekommen. Dafür hat die ibi systems GmbH in den vergangenen Jahren eine datenbank-basierte Lösung entwickelt, die die wichtigsten Compliance-Regelwerke in der jeweils gültigen Version hinterlegt hat. Dazu gehören neben den Datenschutzrichtlinien, GoBS etc. auch Branchenrichtlinien wie KWG, MaRisk, PCI DSS und viele Standards für die IT, z.B. für den IT-Grundschutz. Das schafft nicht nur Transparenz, sondern erleichtert die Erstellung und das Ausfüllen von Prüfungsdokumenten, die dann alle relevanten Regelwerke berücksichtigen. Die webbasierte Oberfläche erhöht nicht nur den Benutzerkomfort für alle Beteiligten. Zusätzlich erlaubt sie die automatisierte Erstellung von Berichten und historische Analysen, wie z.B. Vergleiche mit den Vorjahren.

Mehr Informationen: http://www.ibi-systems.de/


EU-Datenschutzgrundverordnung: Waffe im Handelskrieg?

Die geplante EU-Datenschutzgrundverordnung hat es in sich: Das war die Erkenntnis aus dem Vortrag von Rechtsanwalt Ralf Schulten, Partner der Kanzlei Büsing, Müffelmann & Theye, Frankfurt am Main, spezialisiert auf IT-Recht. Eindeutiger Vorteil ist, dass die Regelung direkt europaweit gelten wird und nicht wieder in (heterogenes) nationales Recht umgesetzt werden muss. Für Unternehmen steigen jedoch die Risiken erheblich, die aus Datenschutzverletzungen erwachsen: Sie müssen nicht nur alle Verletzungen des Datenschutzes und „Datenverluste“ öffentlich machen und die Betroffenen zeitnah informieren, sondern es drohen ihnen vor allem sehr hohe Bußgelder bei Verletzungen des Datenschutzes, vor allem, wenn sie keine „State of the Art“ Vorkehrungen treffen, um Datenschutzverletzungen zu verhindern. Besondere „Sprengkraft“ beinhaltet die globale Gültigkeit der EU-Regelung auch im Zusammenhang mit der aktuellen Rechtslage in den USA zur Frage der Herausgabe von Daten an US-Behörden: So kann ein Unternehmen in den USA per Gerichtsbeschluss unter Androhung eines Zwangsgeldes in Millionenhöhe gezwungen werden, Daten aus Europa „herauszurücken“. Gleichzeitig droht ihnen bei Herausgabe der Daten an die US-Behörden ein Bußgeld der EU – ebenfalls in Millionenhöhe.    

Mehr Informationen: http://www.bmt.eu


Spannende neue Geschäftsmodelle entwickeln

Mobile Applikationen, Autos, Kühlschränke und Armbänder mit Internetanschluss: Daraus lassen sich neue Geschäftsideen entwickeln. Beispielsweise der Versicherer, der dem vorsichtigen Autofahrer einen günstigeren Tarif anbietet – oder dem sportlich aktiven Kunden einen besseren Krankenversicherungstarif. Dafür muss die IT-Infrastruktur allerdings passend aufgestellt sein: Die APIs, also die Schnittstellen, die mobile Endgeräte, „Things im Internet“ und die klassischen Backend-Systemen müssen durchgängig gemanagt und insbesondere sehr sicher sein: Schließlich werden darüber potenziell sehr sensible Daten transportiert und letztlich auch verbindliche Geschäftsvorfälle abgewickelt. Markus Mayer vom Hersteller Axway konnte dazu von etlichen Projekten auf der ganzen Welt berichten. In sauber „gemanagten“ Schnittstellen-Szenarien sind übrigens auch neue Geschäftsmodelle für die Applikationsentwicklung möglich: Offene Entwickler-Communities haben dann die Chance, die offen gelegten Schnittstellen für kreative App-Entwicklungen zu nutzen.

Mehr Informationen: http://www.axway.de/


iC Consult-Marketingchef Peter Weierich ergänzte dazu: „Wir haben eine Teilfunktion dieser API Managementlösungen – nämlich sogenannte XML Gateways bereits bei einigen Kunden verbaut. Dort werden dann in den Webportalen Geschäftsprozesse ‚gefiltert‘: Sie können beispielsweise sicherstellen, dass bestimmte Prozesse nur aus dezidierten Regionen oder von registrierten Endgeräten aus möglich sind.“ Letztlich schließt sich für ihn damit auch der Kreis zu den wachsenden Datenschutz- und Compliance-Anforderungen: „API Management wird wohl bald als State of the Art-Sicherheitstechnologie gelten und damit faktisch verpflichtend sein.“

Alle Vorträge unter: http://www.ic-consult.com/de/media.html
 



Zurück