Der Verein GILAI mit Sitz in Vevey stellt den IV-Stellen von zwanzig Schweizer Kantonen und dem Fürstentum Liechtenstein einheitliche IT-Lösungen zur Verfügung. Das interne IT-Team, die zugehörigen IV-Stellen und die externen Service Provider verfügen über Konten mit privilegierten Zugriffsrechten (Privileged Accounts). Den Verantwortlichen ist bewusst: Privileged Accounts sind ein Sicherheitsrisiko und ein Einfallstor für Cyberangriffe. GILAI hat sich deshalb entschieden, alle privilegierten Zugänge mittels Privileged Access Management (PAM) zu verwalten und zu überwachen.
Auftrag und Zielsetzung
Die Einführung von PAM soll eine maximale System- und Datensicherheit garantieren und zugleich eine einfachere Anbindung externer Stellen an die Infrastruktur ermöglichen. Zudem muss sich die Lösung zwingend in die bestehende IT-Umgebung integrieren lassen: Ein komplexes Vorhaben, das höchste Anforderungen stellt – an die Software, an das interne Projektteam und an die involvierten Partner. Die Verantwortlichen bei GILAI um Projektleiter David Almeida haben sich deshalb für die Zusammenarbeit mit IPG, einem ausgewiesenen PAM-Experten, entschieden.
Vorgehen und Methodik
Zu Beginn definierten GILAI und IPG gemeinsam die Anforderungen und Prozessabläufe. Auf dieser Grundlage prüfte IPG verschiedene PAM-Produkte und traf eine Vorauswahl. Anschliessend wurden die Lösungen präsentiert und besprochen. Die Wahl fiel auf BeyondTrust, ein führender PAM-Anbieter. Dank der hervorragenden Partnerschaft mit BeyondTrust, konnte das Team in kurzer Zeit eine umfassende Demo vorbereiten und vor Ort präsentieren. Mittels Proof of Concept wurde geprüft, ob das Produkt wie geplant in die bestehende IT-Umgebung passt und garantiert alle Anforderungen erfüllt. Diese Phase war entscheidend für den weiteren erfolgreichen Projektverlauf. Das Projektteam entschied sich für eine iterative Implementierung; es schaltete die Anwendung zunächst in einem kleinen Teil der Infrastruktur auf. Anschliessend kamen schrittweise weitere Bereiche dazu. Auf diese Weise gelang es, die Software schnell in Betrieb zu nehmen und sofort von ihr zu profitieren. Dank der engen Betreuung durch die IPG haben die Mitarbeitenden die neuen Prozesse rasch verstanden und verinnerlicht, was wichtig war für die allgemeine Akzeptanz des neuen Arbeitsinstruments.
IPG Expertenstimme

Privilegierte Nutzer verbinden sich nicht mehr über gemeinsam genutzte Konten und mit geteilten Passwörtern mit den Systemen. Der Zugang erfolgt nun über PAM – mit einem persönlichen Admin-Account, der eindeutig identifiziert und einfach verwaltet werden kann. Die verschlüsselte PAMDatenbank, gesicherte Kommunikationsprotokolle und Passwort-Rotationen ermöglichen diesen bedeutenden Paradigmenwechseln. GILAI hat nun die vollständige Kontrolle über alle privilegierten Konten und Zugriffe.
Joachim Bacoyannis Business Development ManagerIPG GROUPHerausforderung
Da alle privilegierten Zugriffe künftig zwingend über PAM erfolgen, handelt es sich um einen hochsensiblen Teil der IT-Infrastruktur. Für die Mitarbeitenden wird es zum zentralen Arbeitsinstrument. Deshalb muss es möglichst effizient und transparent sein und gleichzeitig die gewünschte Sicherheit bieten. Dank akribischer Vorbereitung, sorgfältiger Evaluation und ausgiebigem Testing mittels Prototyp (Proof of Concept) wurde das Projekt erfolgreich umgesetzt und planmässig in Betrieb genommen.
Ergebnis
- Alle privilegierten Zugänge erfolgen ausschliesslich über PAM
- Maximale Sicherheit für Systeme, Daten und Nutzer
- Kontrolle über jedes Privileg in der gesamten IT-Umgebung
- Kontrolle über Aktivitäten und Störungen
- Transparenz über alle Nutzer, Sitzungen und Dienste
- Schneller und sicherer Systemzugriff für berechtigte Accounts
- Jeder privilegierte Account hat ausschliesslich die Rechte, die er braucht, nur dann, wenn sie benötigt werden
- Laufende Erweiterung und Anpassungen innerhalb der IT-Infrastruktur möglich
- Höchste Sicherheitsanforderungen werden erfüllt; beste Voraussetzungen für Zertifizierungen wie z. B. ISAE 3402, ISO 27001
Kundenstimme

IPG war genau der richtige Partner für dieses Projekt. Das Team hat hart gearbeitet, um die für uns beste PAM-Lösung zu finden. Sehr geschätzt haben wir auch die klare Kommunikation sowie die hohe Flexibilität und Erreichbarkeit. Lief es einmal nicht nach Plan, reagierten die Verantwortlichen sofort und fanden in kurzer Zeit eine Lösung. Gegenüber Drittanbietern hat IPG unsere Position stets mit Nachdruck vertreten und uns tatkräftig unterstützt. Wir sind sehr zufrieden und werden auch in Zukunft mit IPG zusammenarbeiten.
David Almeida Projektleiter ITGILAI - Informatik der IV-StellenGILAI ist der Verein für den Bereich Informatik der Invalidenversicherung (IV) der Schweizer Kantone Freiburg, Genf, Jura, Neuenburg, Tessin, Waadt, Wallis, Appenzell Innerrhoden, Glarus, Graubünden, Nidwalden, Obwalden, Schaffhausen, Schwyz, St. Gallen, Thurgau, Uri, Zug und Zürich sowie des Fürstentums Liechtenstein. Durch die Bereitstellung gemeinsamer IT-Systeme unterstützt GILAI die IV-Stellen bei ihren Aufgaben. Der Vereinssitz befindet sich in Vevey.
Erfahren Sie mehr

Sicherheits- und Effizienz-Booster für KMU

SICPA SA

Governance-Schulung für TWINT

W&W Gruppe

Spital Schwyz

IAM-Lösung für Otto Group IT

Otto Group IT

Spitäler fmi AG

Enercity

UNIA

Spitäler fmi AG

SICPA SA

Kantonsspital Winterthur

Stadt Winterthur

Warum der Überwacher überwacht werden muss

Trusted Advisory

Releasewechsel eines eingesetzten IAM-Tools

W&W Gruppe

W&W Gruppe

Einführung eines Identity Management Systems (IDM)

DRV erhält BSI-geprüftes Identity Management

Ein neues Zeitalter der Cyber Security

PAM und IAM für «die Bayerische»

IAM.cloud für clevere KMU - Ein Blog

die Bayerische: Modularisierung und Migration des PoS

Effizientes IAM für Cloud-Systeme bei der KPT

IAM als digitales Immunsystem der Spital Thurgau AG

TIMETOACT GROUPs Reise mit IDABUS

Eliminierung von Datenmüll durch Identity Management

IAM-Transformation in der Praxis: SR Technics optimiert IT

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Wie aus einem Oldtimer ein moderner Sportwagen wird

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Managed Service: Prozesse optimieren & Sicherheit erhöhen

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Schnell-Login für medizinisches Personal via Single Sign-On

So verheiraten Sie One Identity Safeguard & -Manager

E-Governance für die Stadt Winterthur

Zentralisierung der Berechtigungsvergabe

Rezertifizierungslösung von FI-TS

Imprivata OneSign und Orbis optimieren Arbeitsabläufe

Warum Authentifizierung unser ständiger Begleiter ist

So finden Sie das optimale IAM-Tool für sich!

Zero Trust – oder lassen Sie jeden rein?

Spoofing und Phishing

Kleine Geschichte des Passworts

Passwörter heute – der Status quo

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

PAM Systeme im Vergleich

Webcast: "Expedition zum Identity Management"

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Administrationstiefe von IAM-Systemen

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Security, Identity & Access Management

Reporting für das Zugriffsmanagement

Lizenzierung nach Maß

Galuba & Tofote: KI-basierte Marktanalyse-Lösung swarmsoft

tvtv Services setzt auf JEE-Standards und Webservices

Cloud-Migration ermöglicht einwandfreien Customer Support

Interaktives Onlineportal identifiziert passende Mitarbeiter

LOXXESS – Mit Individualsoftware über IBM i Grenzen hinweg

Trinks – Stabilisierung des ERP-Systems dank eXplain

IAM-Projekt – 360 Grad Assessment

Sicherer Zugriff von Extern ohne VPN

Projektbegleitung für ein wirksames Benutzermanagement

Sicheres Berechtigungsmanagement leicht gemacht!

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Pam beschützt Sie vor kostspieligen Schäden

Der Brownfield-Ansatz im Identity and Access Management

MIM End-of-Life: Strategien zur erfolgreichen Planung

Der Weg in die Cloud: Optimierung Ihres IAM

Fernzugriff aus dem Ausland

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Cybersecurity Evolution: NIS-2

Identity Provider – ein Schlüssel für viele Schlösser

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Access Management – es betrifft uns mehr, als wir glauben!

Die schlaue Seite der Identity und Access Governance

Berechtigungen mit Hilfe künstlicher Intelligenz

Digitale Identitäten als Ausweis

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Gemini at Work – AI Action in Zürich & Berlin

Anwendungsmöglichkeiten

Incident Kommunikationsmanagement

log4j Sicherheitslücke: Produkte vieler Hersteller betroffen

TIMETOACT realisiert integrierte Versicherungs-Software

Beratung zur ivv Kollaborationsstrategie

Vom Menschen, dem Wissen und der Bank

HUK-COBURG: Modernisierung der Contact-Center-Prozesse

PNW: IBM Lizenzmanagement zum Festpreis

HUK-COBURG: Mit ARS in 90 Tagen in die API Economy

LV1871: Mit ARS zur optimalen Cloud-Plattform

Schufa: Lizenzmanagement und Compliance Audit-Begleitung
