IAM im Infrastruktur-Bereich



IAM Herausforderungen in den Sektoren Wasser, Energie, Transport & Verkehr

Versorgungsunternehmen wie Wasser- und Elektrizitätswerke, Verkehrsbetriebe und öffentliche Leitsysteme sind die Lebensadern der modernen Gesellschaft. Kommt es in der grundlegenden Infrastruktur zu einem Ausfall, sind die Folgen für Wirtschaft und Privatleben weitreichend. Das hat zuletzt etwa die Betriebsunterbrechung der Colonial Pipeline gezeigt, die zu Panikkäufen und steigenden Benzinpreisen entlang der Ostküste der USA geführt hat.

Hintergrund der Störung war ein Ransomware-Angriff auf den Betreiber der Pipeline, der in Folge gezwungen war, den gesamten Betrieb einzustellen. Durch den vermehrten Einsatz von digitalen Systemen wie Sensor- und Steuerungsanlagen in der Operational Technology (OT) von Infrastrukturunternehmen werden diese zunehmend für Bedrohungen wie Schadsoftware und Hacker-Angriffe anfällig. Daher gewinnt die Absicherung dieser kritischen Systeme mehr und mehr an Bedeutung.

IT-Sicherheitsstandards

Wie wichtig das Thema Cybersecurity für die öffentliche Versorgung geworden ist, zeigt auch das steigende Interesse der Politik: Neue gesetzliche Sicherheitsstandards sollen gewährleisten, dass der durchgehende Betrieb nicht durch Cyberangriffe gefährdet wird.

In Deutschland sind die Betreiber kritischer Infrastrukturen etwa durch das IT-Sicherheitsgesetz und die KRITIS-Verordnung dazu verpflichtet, Sicherheitsmaßnahmen nach dem neuesten Stand der Technik umzusetzen und diese regelmäßig zu zertifizieren. Grundlage für den Nachweis können internationale Normen wie ISO 27001 oder individuelle branchenspezifische Sicherheitsstandards (B3S) sein.

Für Infrastruktur-Einrichtungen ergibt sich durch wachsende Bedrohungen und laufend adaptierte Regularien die Herausforderung, Sicherheitsmaßnahmen und Dokumentationsprozesse nahtlos in den laufenden Betrieb zu integrieren. Es braucht daher schnelle und agile Lösungen, die bestehende Prozesse ohne Mehraufwand absichern können.




IAM in der KRITIS-Verordnung

In unserem Whitepaper finden Sie sämtliche Informationen darüber, welche Funktionen von tenfold welche Maßnahmenempfehlungen des BSI für Betreiber Kritischer Infrastrukturen abdecken.

Zum Download

Diese Infrastrukturunternehmen vertrauen auf tenfold Access Management:

DB Regio AG
Frankfurt am Main (DE)

Dahme- Nuthe Wasser GmbH

Dahme-Nuthe Wasser GmbH
Königs Wusterhausen (DE)

Stadtwerke Bonn GmbH,
Bonn (DE)

Stadtwerke Klagenfurt AG

Stadtwerke Klagenfurt AG
Klagenfurt (AT)






Compliance-Anforderungen erfüllen mit tenfold Access Management

Zu den Anforderungen der B3S Standards im Infrastruktur-Bereich (etwa Energie und Fernwärme) zählt auch, Rechte für Benutzer auf ein „nötiges Maß“ zu beschränken sowie „aktiv über ein Benutzer- und Zugriffsrechtemanagement zu verwalten und regelmäßig zu überprüfen.“ Als zentrale Plattform für die Verwaltung von Zugriffsrechten erlaubt tenfold die rasche und einfache Umsetzung eines solchen Berechtigungskonzepts.

Im Sinne des Least-Privilege-Prinzips hilft tenfold Organisationen dabei, Zugriffsrechte auf ein Minimum zu beschränken. Die rollenbasierte Berechtigungsvergabe steuert den Zugriff auf Ressourcen über die Mitgliedschaft in Gruppen, die sich etwa für unterschiedliche Abteilungen und Aufgaben definieren lassen.

tenfold passt die Rechte von Mitarbeitern nun automatisch an, wenn diese zu Gruppen zugewiesen oder daraus entfernt werden. Und das in allen verknüpften Systemen: dem lokalen Active Directory, in Microsoft 365 und zahlreichen Drittanwendungen. So entstehen keine Sicherheitslücken durch vergessene Berechtigungen mehr.


Reporting & Dokumentation

Da im Arbeitsalltag zusätzliche Berechtigungen erforderlich sein können, erlaubt tenfold das Anfordern weiterer Rechte über ein Self-Service-Feature. Um die adäquate Antragsprüfung und regelmäßige Kontrolle laut B3S zu gewährleisten, entscheiden Data Owner aus dem jeweiligen Fachbereich über die Freigabe und müssen Berechtigungen zudem durch Rezertifizierung regelmäßig bestätigen.

tenfold übernimmt dabei die vollständige Dokumentation sämtlicher Genehmigungsprozesse und Änderungen an Zugriffsrechten. Die Report-Funktion generiert zudem auf Wunsch übersichtliche Zusammenfassungen der aktuellen und historischen Rechte von Benutzern. So lässt sich der Schutz kritischer Daten und Systeme im Rahmen von Compliance-Audits problemlos nachweisen.



Screenshot der Benutzeroberfläche der IAM Software tenfold, auf dem die unterschiedlichen Aspekte des tenfold Reportings zu sehen sind. Reporting von Berechtigungen.


Möchten Sie tenfold LIVE erleben?

Melden Sie sich jetzt zu unserer Produktdemo an!
tenfold – einfach, sicher, ready to go.

Jetzt anmelden