{"id":3210,"date":"2023-06-01T11:00:00","date_gmt":"2023-06-01T09:00:00","guid":{"rendered":"https:\/\/www.secida.com\/?p=3210"},"modified":"2024-08-20T17:35:43","modified_gmt":"2024-08-20T15:35:43","slug":"secida-im-juni","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-juni\/","title":{"rendered":"secida im Juni"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3210\" class=\"elementor elementor-3210\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-354fe942 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"354fe942\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-57aa84aa\" data-id=\"57aa84aa\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-75da51d9 elementor-widget elementor-widget-text-editor\" data-id=\"75da51d9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 class=\"text-display-large-bold pt6\" dir=\"ltr\">Sichere Digitalisierung im Juni: Identity (and Access) Trends 2023<\/h4><p class=\"reader-text-block__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p><p class=\"reader-text-block__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten einen Aspekt sicherer Digitalisierung.<\/p><h3 class=\"reader-text-block__heading2\"><strong>Interessante Aktivit\u00e4ten im Juni<\/strong>:<\/h3><p class=\"reader-text-block__paragraph\"><strong>Absolventenkongress\u00a0<\/strong>\u2013 Essen, 07.06.2023, 10:00h-16:00h. Interessiert an einem Arbeitseinstieg bei secida? Wir freuen uns auf spannende Begegnungen und gute Gespr\u00e4che! Du willst ein kostenfreies Ticket? Dann melde Dich\u00a0<a href=\"https:\/\/www.absolventenkongress.de\/jobmesse\/essen\/digi\/registrieren?fid=10298\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0an.<\/p><p class=\"reader-text-block__paragraph\">LinkedIn-Livestream am\u00a0<strong>Dienstag, den 20.06.2023, 12:00h: \u201eGehackt. Was nun? &#8211; effektive Remediations- und Pr\u00e4ventionma\u00dfnahmen\u201c\u00a0<\/strong>&#8211; mit\u00a0<a href=\"https:\/\/www.linkedin.com\/in\/alphabarry-secida?miniProfileUrn=urn%3Ali%3Afs_miniProfile%3AACoAAAAPRzEBhCxLqN_aCFIDLUTm05dhRMqaRvM\" target=\"_blank\" rel=\"noopener\" data-entity-type=\"MINI_PROFILE\">Alpha Barry<\/a>, CEO\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/secida-ag\/\" target=\"_blank\" rel=\"noopener\" data-entity-type=\"MINI_COMPANY\">secida AG<\/a>. Melden Sie sich\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/7070009594965585920\/comments\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0an.<\/p><h3 class=\"reader-text-block__heading2\">\u00a0<strong>Sichere Digitalisierung im Juni: \u201eIdentity (and Access) Trends 2023\u201c<\/strong><\/h3><p class=\"reader-text-block__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/identity-andaccess-trends20237059441040759373824\/comments\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.\u00a0<\/p><p class=\"reader-text-block__paragraph\">Anfang Mai fand in Berlin die \u201e<strong>European Identity and Cloud Conference<\/strong>\u201c (EIC) statt. Hier treffen sich Experten zum Thema Identity and Access, um sich \u00fcber aktuelle Trends zu informieren, und zum aktiven Austausch. Wir waren nat\u00fcrlich dabei. Auch wenn diese Veranstaltung f\u00fcr Spezialisten spannend ist, sind wir \u00fcberzeugt, dass es f\u00fcr IT-Experten aus mittelst\u00e4ndischen Unternehmen nicht zwingend notwendig ist teilzunehmen. Der Fokus der EIC liegt auf der Entwicklung von Technologien und Theorie rund um das Thema digitale Identit\u00e4t und identit\u00e4tsbasierte Zugriffskontrolle. Dies ist besonders f\u00fcr Kunden wie beispielsweise Banken interessant, die aufgrund ihres Gesch\u00e4ftssegments und der damit zusammenh\u00e4ngenden Regulierung spezifischere Bed\u00fcrfnisse haben. Doch auch f\u00fcr Unternehmen, die nicht in hochregulierten Bereichen t\u00e4tig sind, die eine spezifische Identity Governance-L\u00f6sung erfordern, gibt es relevante Weiterentwicklungen und Themen, die sich von Neuerungen zu Standards entwickelt haben. Hier unser \u00dcberblick:<\/p><p class=\"reader-text-block__paragraph\"><strong>Trennung von Authentifizierungs- und Autorisierungsprozessen<\/strong><\/p><p class=\"reader-text-block__paragraph\">Bei der identit\u00e4tsbasierten Zugriffskontrolle gibt es zwei Prozessschritte:<\/p><ol><li><strong>Authentifizierung<\/strong>: Ist der Benutzer tats\u00e4chlich der, der er vorgibt zu sein? Daf\u00fcr werden z.B. Benutzername und Passwort (und potentiell auch eine Multifaktor-Authentifizierung) verwendet.<\/li><li><strong>Autorisierung<\/strong>: Auf was darf dieser spezifische Benutzer in unserer IT-Infrastruktur zugreifen?<\/li><\/ol><p class=\"reader-text-block__paragraph\">Um einen h\u00f6heren Level von Flexibilit\u00e4t in der Ausgestaltung von identit\u00e4tsbasierten Zugriffssystemen zu erhalten, ist es hilfreich, Authentifizierungs- und Autorisierungsprozesse voneinander zu trennen.<\/p><p class=\"reader-text-block__paragraph\">Ein besonders relevantes Anwendungsfeld hierf\u00fcr ist die digitale Kollaboration mit Partnerunternehmen (z.B. auf einer Lieferanten-Plattform): Die Authentifizierung sollte hier durch den Partner vorgenommen werden, da dieser seine Mitarbeitenden deutlich besser kennt und effektiver verifizieren kann, dass es sich tats\u00e4chlich um den jeweiligen Benutzer handelt. Im Anschluss kann das Unternehmen, das die Lieferanten-Plattform anbietet, entscheiden, worauf authentifizierte Benutzer des jeweiligen Partners auf dieser Plattform zugreifen d\u00fcrfen. Es k\u00f6nnen auch separate Nutzerprofile je nach Rolle des Benutzers (z.B. Vertrieb oder Buchhaltung) geschaffen werden. Daf\u00fcr gibt es inzwischen gut funktionierende spezifische L\u00f6sungen \u2013 besonders in der Cloud.<\/p><p class=\"reader-text-block__paragraph\"><strong>Wohin entwickelt sich das Thema Authentifizierung? Ist passwordless schon jetzt die optimale L\u00f6sung f\u00fcr fertigende Unternehmen?<\/strong><\/p><p class=\"reader-text-block__paragraph\">Wir wissen, dass Multifaktor-Authentifizierung (MFA) nicht die endg\u00fcltige L\u00f6sung f\u00fcr eine eineindeutige Authentifizierung ist, denn:<\/p><ul><li>Passworte ben\u00f6tigen eine gewisse Komplexit\u00e4t um ein definiertes Sicherheitsniveau zu gew\u00e4hrleisten. Das hei\u00dft, der Nutzer muss entsprechende Passworte entwickeln und sich auf sichere Art und Weise merken.<\/li><li>MFA bleibt unkomfortabel \u2013 die zweite Authentifizierung macht immer zus\u00e4tzliche M\u00fche.<\/li><\/ul><p class=\"reader-text-block__paragraph\">Angreifende sind im Kontext nicht unt\u00e4tig und entwickeln ihre Angriffe weiter. Beispielsweise haben Hacker bei cloud-basierten Systeme inzwischen neue Optionen entwickelt sich den Zugriff zu erschleichen: Manche MFA-L\u00f6sungen nutzen das Smartphone des autorisierten Nutzers f\u00fcr eine Push-Nachricht, die bei Login mit den korrekten Benutzer-Credentials um eine Best\u00e4tigung der Authentifizierung bittet. Ein Angreifer, der die Benutzerdaten erlangt hat, kann diese Push-Nachricht nun viele Male hintereinander ausl\u00f6sen. Er hofft, dass der Nutzer irgendwann genervt die Freigabe erteilt (im Durchschnitt ist dies nach 19 Push-Nachrichten der Fall). Wenn dies geschieht, hat der Hacker Zugriff auf das mit MFA gesch\u00fctzte Benutzerkonto und die mit ihm zusammenh\u00e4ngenden Zugriffsrechte. Eine andere M\u00f6glichkeit sind gef\u00e4lschte Login-Webseiten, die den Benutzer dazu bringen, einen aktiven Authentifizierungs-Code zu verraten, der in Folge Dritten den Zugriff erm\u00f6glicht.<\/p><p class=\"reader-text-block__paragraph\">Es gibt aktuell technische Weiterentwicklungen, um die oben genannten Risiken zu mindern und die Komplexit\u00e4t f\u00fcr den Benutzer zu verringern: So kann z.B. durch biometrische Merkmale eine Authentifizierung durchgef\u00fchrt werden. Hierzu werden spezifische Hardware-Token verwendet. Die notwendigen technologischen Standards, um eine relative kosteng\u00fcnstige Herstellung dieser Tokens zu erm\u00f6glichen, wurden geschaffen. Trotzdem ist diese L\u00f6sung f\u00fcr Unternehmen zum jetzigen Zeitpunkt noch mit neuen Herausforderungen verbunden:<\/p><ul><li>Sind alle IT-Services mit einem token-basierten Kennungssystem kompatibel?<\/li><li>Wie kann man diese Tokens sicher und kosteng\u00fcnstig versenden?<\/li><li>Wie kann fehlerfrei sichergestellt werden, dass der richtige Mitarbeitende das richtige Token erh\u00e4lt?<\/li><\/ul><p class=\"reader-text-block__paragraph\">Wir raten vor der Implementierung neuer Authentifizierungs-Technologien im ersten Schritt dringend zur Optimierung der aktuellen Authentifizierungs- und Autorisierungsprozesse, sowie zum Roll-out einer sauberen Multifaktor-Authentifizierung f\u00fcr s\u00e4mtliche IT-Services. So erreichen Sie den heutigen technischen Stand der Cybersicherheit und k\u00f6nnen die Neuerungen in diesem Sektor beobachten, bis deren Entwicklungsstand zur tats\u00e4chlichen Unternehmensrealit\u00e4t passt.<\/p><p class=\"reader-text-block__paragraph\"><strong>Sicherung des Active Directory<\/strong>.<\/p><p class=\"reader-text-block__paragraph\">Das Active Directory, eines der Haupt-Speicherelemente f\u00fcr Benutzeridentit\u00e4ten in fertigenden Unternehmen mit Microsoft-basierter IT, bleibt ein Kernangriffsziel der Hacker. Es wird vor allem versucht, Zugriff auf administrative Konten zu erlangen: Ein Hacker mit administrativem Zugriff kann im gesamten Unternehmen diverse Arten von Schaden zu verursachen. Wir empfehlen, sich gegen solche \u00dcbernahmen bestm\u00f6glich zu sch\u00fctzen. Schon durch Strukturierung des Active Directorys nach den aktuellen Microsoft-Empfehlungen, kann potentieller Schaden effektiv vermieden oder zumindest deutlich verringert werden.<\/p><p class=\"reader-text-block__paragraph\"><strong>Schutz der hybriden IT-Infrastruktur<\/strong><\/p><p class=\"reader-text-block__paragraph\">Eine Kombination von in lokalen Rechenzentren gehosteten und cloud-basierten Diensten nennt man hybride Infrastruktur. Sie ist erfahrungsgem\u00e4\u00df der in fertigenden Unternehmen am h\u00e4ufigsten vorkommende IT-Infrastrukturtyp. Hier sollte zur Optimierung der Cybersicherheit der Ansatz der Zero Trust-Architektur implementiert bzw. weiterverfolgt werden. Die hier zentralen Themen bleiben:<\/p><ul><li>\u00a0<strong>Authentifizierung und Autorisierung<\/strong>: In hybriden Infrastrukturen ist es nicht mehr m\u00f6glich eine Firewall als alleinigen Schutz zu verwenden, da diese cloudbasierte Komponenten nicht mit einschlie\u00dfen kann. Deswegen muss f\u00fcr jeden Zugriff zwingend eine Authentifizierung erfolgen. Das hei\u00dft, der Nutzer muss eineindeutig identifiziert und jedwede Zugriffserlaubnis klar zugewiesen werden.<\/li><li><strong>Verschl\u00fcsselung aller Informationen<\/strong>: S\u00e4mtlicher Datenverkehr\u00a0inklusive aller Daten muss verschl\u00fcsselt und gegen unautorisierten Zugriff gesch\u00fctzt werden.<\/li><li><strong>Monitoring<\/strong>: Alle Anmeldungen und Zugriffe m\u00fcssen beobachtet, dokumentiert und konstant auf Plausibilit\u00e4t gepr\u00fcft werden. Au\u00dferdem muss die M\u00f6glichkeit zum direkten Eingriff bestehen, sollten Inkonsistenzen festgestellt werden.<\/li><li><strong>Schutz privilegierter Konten<\/strong>\u00a0(administrative Konten und Konten mit weitgreifenden Zugriffsrechten): Der nochmals h\u00f6here Schutz administrativer Konten bleibt zentral.<\/li><\/ul><p class=\"reader-text-block__paragraph\">Trotz aller technologischen Entwicklung rund um das Thema digitale Identit\u00e4t bleiben bekannte Themen im Fokus. Unternehmen, die die oben genannten Themen und Trends umsetzten bzw. konstant optimieren, sind auf dem aktuellen Stand der Cybersicherheit und k\u00f6nnen technologische Reifeprozesse abwarten, bis eine effektive Umsetzung von Neuerungen in ihrem Umfeld m\u00f6glich ist.<\/p><p>Quelle: <a href=\"https:\/\/www.linkedin.com\/pulse\/sichere-digitalisierung-im-juni-identity-access-trends-2023%3FtrackingId=g7o%252BTGf%252FSBKRAu214FZptw%253D%253D\/?trackingId=g7o%2BTGf%2FSBKRAu214FZptw%3D%3D\">LinkedIn<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b2e9e9d elementor-widget elementor-widget-button\" data-id=\"b2e9e9d\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.linkedin.com\/build-relation\/newsletter-follow?entityUrn=6970730269611810816\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Auf LinkedIn abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im Juni, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3210"}],"version-history":[{"count":20,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3210\/revisions"}],"predecessor-version":[{"id":3749,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3210\/revisions\/3749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}