Die digitale Strategie der Bank überwindet Sicherheitshindernisse
Verbesserung von Prozessen und Sicherheit bei gleichzeitiger Annäherung an das Ziel von Zero Trust
Hell beleuchtete Straßen um Midan Talaat Harb in der Innenstadt von Kairo

Das Sicherheitspersonal von Banken konzentriert sich auf die zahlreichen Bedrohungen für Bank- und Kundeninformationen. Es ist eine komplizierte Aufgabe, Mitarbeiter, Kunden und die Investitionen der Kunden zu schützen. Wenn Sie also in einer Bank für die Sicherheit zuständig sind, sollten Sie Herausforderungen lieben.

Zum Glück nimmt die Person, die bei Ägyptens führender Privatbank, der Commercial International Bank S.A.E. (CIB), für die Sicherheit zuständig ist, die Herausforderung gerne an.

„Dafür zu sorgen, dass wir immer sicher sind, ist eine der zentralen Herausforderungen, die ich an meinem Job liebe“, sagt Shatssy Hassan, Chief Security Officer (CSO) von CIB. „Wir sind in der Lage, unseren Kunden ein Gefühl von Sorgenfreiheit zu bieten und sie zu ermutigen, mit einer Bank zusammenzuarbeiten, die sich um ihre Investitionen und ihre Daten kümmert.“

CIB bietet Bankdienstleistungen für Privat- und Firmenkunden an. Sie ist die größte Privatbank in Ägypten mit über 1.000 Geldautomaten im ganzen Land und über 210 Filialen in allen ägyptischen Gouvernements. Seit 2014 ist Hassan CSO.

Im Jahr 2016 startete CIB eine Fünf-Jahres-Strategie zur Verbesserung des Identity und Access Management (IAM) und der Identitäts-Governance. „Dies ist eine fortlaufende Strategie, die in Zukunft weiter ausgebaut wird, um sicherzustellen, dass wir schließlich das Ziel erreichen, innerhalb des Unternehmens ein Zero-Trust-System zu haben“, sagt Hassan.

Identitätsmanagement in großem Maßstab

 

Sicheres und transparentes Identitätsmanagement von 8.000 Mitarbeitern

Schneller Zugriff

 

Der Zugang neuer Mitarbeiter und Personaltransfers wurden von einer Woche oder mehr auf <1 Tag reduziert

Die von uns umgesetzte tiefgreifende Strategie bietet Kunden nun sicherere Lösungen. Shatssy Hassan Chief Security Officer Commercial International Bank S.A.E.

CIB konzentrierte sich zunächst auf drei Hauptziele. Das erste bestand darin, die Einarbeitung, Versetzung sowie Entlassung von Mitarbeitern nahtlos und bequem zu gestalten und diese Prozesse zu verbessern, um sie effizienter und kostengünstiger zu machen und die Bearbeitungszeiten zu verkürzen. Zuvor dauerte es mehr als eine Woche, um neue Mitarbeiter einzuarbeiten und ihnen den erforderlichen Zugang zu gewähren, ein Prozess, der viele papierbasierte Anfragen umfasste. Die Versetzung von Mitarbeitern zwischen Abteilungen oder in eine andere Niederlassung erforderte ebenfalls viel manuellen Aufwand und erforderte viele Anfragen in Papierform. Längere Beurlaubungen und Kündigungen mussten weiter geregelt und kontrolliert werden, um einen sofortigen Widerruf nicht benötigter Zugriffe sicherzustellen.

Das zweite Ziel bestand darin, privilegierte Identitäten für IT-Administratoren auf Servern und Systemen besser zu verwalten und zu steuern. Bei dem bisherigen manuellen, papiergestützten Verfahren fehlte der vollständige Einblick in diese Identitäten, was die Sicherheitsrisiken erhöhte. Vollständige Transparenz, Governance und Kontrolle waren unerlässlich, um sicherzustellen, dass IT-Administratoren die für die Erfüllung ihrer Aufgaben erforderlichen Mindestrechte erhielten. Darüber hinaus war die Sichtbarkeit und Rückverfolgbarkeit der durchgeführten administrativen Aktionen für die Überwachung und die Reaktion auf Vorfälle im Security Operations Center (SOC) der CIB unerlässlich.

Ziel war es, die Authentifizierungsprozesse der Kunden zu verbessern, indem die IAM-Kontrolle über die digitalen Kanäle der CIB erweitert wurde. Kunden benötigten ein nahtloses Anmeldeerlebnis mit verbesserter Sicherheit und Kontrolle.

Es trifft sich gut, dass Hassan Herausforderungen liebt, denn die Umsetzung dieser Strategie brachte mehrere davon mit sich.

Ein Hindernis nach dem anderen überwinden

Die erste Herausforderung bestand darin, einen Partner zu finden, der uns bei der Umsetzung des Plans unterstützt. CIB untersuchte und erkundete den Markt nach verfügbaren Lösungen. „Wir wussten, dass die Erstellung vieler Anpassungen zu einer sehr komplexen und unüberschaubaren Umgebung führen würde“, erklärt Hassan. „Wir wollten sichergehen, dass die Plattform flexibel genug ist, um unsere Anforderungen zu erfüllen und die Standardfunktionalitäten mit minimalen Anpassungen zu erhalten.“

Das Unternehmen stellte fest, dass IBM Security® über Governance-Plattformen verfügte, die die CIB-Strategie unterstützen könnten. IBM stand auch für Beratungsgespräche zur Verfügung, was für das Team wichtig war. Das Beratungsteam half CIB beim Aufbau geeigneter Governance-Modelle rund um ihre Anwendungen.

IBM Security führte die Lösungen IBM Security Guardium®, IBM Identity and Access Management (IAM), IBM Security Identity Governance and Intelligence (IGI), IBM Privileged Access Management (PAM) und IBM® Security Verify Privilege Manager ein.Diese Lösungen überwachen die Datenbanken der Bank, schützen sensible Server, verwalten die Einhaltung von Vorschriften, verhindern Verstöße gegen die Aufgabentrennung, automatisieren IT-Audits und setzen Grenzen für identifizierte Bedrohungen. Diese Funktionen sorgen für eine sicherere Umgebung für das Unternehmen.

Die zweite Herausforderung war die Integration der Lösungen in die Altsysteme. CIB betreibt eine komplexe IT-Umgebung mit mehr als 120 Anwendungen. Als das Team im Juli 2017 mit der Umsetzung der Strategie begann, verfolgte es einen agilen Ansatz.

„Wir entschieden uns, uns auf schnelle Erfolge zu konzentrieren, die den Abteilungen geschäftliche Vorteile bringen“, erklärt Hassan. „Und wir wählten die Anwendungen aus, die die sensiblen Berechtigungen, auf die die Mitarbeiter Zugriff hatten, sichtbar machten.“

Die Einrichtung des Fundaments wurde in die Personalsysteme (HR) und das Domänencontroller-System von CIB integriert. Dann wurde die Kernbankenanwendung integriert, die im Januar 2018 fertiggestellt wurde.

„Als wir das zum Laufen gebracht hatten, begannen wir, immer mehr Anwendungen mit IBM zu integrieren, die sehr komplex waren“, berichtet Hassan.

Die dritte Herausforderung bestand in der Wissensvermittlung. Dies ist ein weiterer Bereich, in dem die IBM Berater maßgeblich an der Lösung beteiligt waren. Das IBM Team in Ägypten unterstützte CIB beim Aufbau der Fähigkeiten des internen Teams. Die Mitarbeiter lernten, Fehler zu beheben, Arbeitsabläufe zu erstellen und Anwendungen zu integrieren, um den täglichen Betrieb aufrechtzuerhalten.

„Wir verließen uns auf das Know-how und die Unterstützung von IBM. Dann übergab IBM das Wissen an das lokale Identity Access Management-Team und CIB, um die Reise fortzusetzen und mit der Integration von immer mehr Anwendungen zu beginnen“, sagt Hassan.

Die Integration der Strategielösungen in die bestehenden Systeme von CIB war mit vielen Herausforderungen verbunden. Aber sie waren die Mühe wert.

Wir verließen uns auf die Expertise und Unterstützung von IBM. Dann übergab IBM das Wissen an das lokale Identity Access Management-Team und CIB, um die Reise fortzusetzen und mit der Integration von immer mehr Anwendungen zu beginnen. Shatssy Hassan Chief Security Officer Commercial International Bank S.A.E.
Automatisierte Sicherheit und Zero-Trust-Vorteile

Die zweite Herausforderung war die Integration der Lösungen in die Altsysteme. CIB betreibt eine komplexe IT-Umgebung mit mehr als 120 Anwendungen. Als das Team im Juli 2017 mit der Umsetzung der Strategie begann, verfolgte es einen agilen Ansatz.

„Wir entschieden uns, uns auf schnelle Erfolge zu konzentrieren, die den Abteilungen geschäftliche Vorteile bringen“, erklärt Hassan. „Und wir wählten die Anwendungen aus, die die sensiblen Berechtigungen, auf die die Mitarbeiter Zugriff hatten, sichtbar machten.“

Die Einrichtung des Fundaments wurde in die Personalsysteme (HR) und das Domänencontroller-System von CIB integriert. Dann wurde die Kernbankenanwendung integriert, die im Januar 2018 fertiggestellt wurde.

„Als wir das zum Laufen gebracht hatten, begannen wir, immer mehr Anwendungen mit IBM zu integrieren, die sehr komplex waren“, berichtet Hassan.

Die dritte Herausforderung bestand in der Wissensvermittlung. Dies ist ein weiterer Bereich, in dem die IBM Berater maßgeblich an der Lösung beteiligt waren. Das IBM Team in Ägypten unterstützte CIB beim Aufbau der Fähigkeiten des internen Teams. Die Mitarbeiter lernten, Fehler zu beheben, Arbeitsabläufe zu erstellen und Anwendungen zu integrieren, um den täglichen Betrieb aufrechtzuerhalten.

„Wir verließen uns auf das Know-how und die Unterstützung von IBM. Dann übergab IBM das Wissen an das lokale Identity Access Management-Team und CIB, um die Reise fortzusetzen und mit der Integration von immer mehr Anwendungen zu beginnen“, sagt Hassan.

Die Integration der Strategielösungen in die bestehenden Systeme von CIB war mit vielen Herausforderungen verbunden. Aber sie waren die Mühe wert.

Mit den neuen Lösungen sind die CIB-Sicherheitsprozesse schlanker und sicherer. Neu eingestellte Mitarbeiter müssen nicht mehr wochenlang warten, bis sie mit der Kundenbetreuung beginnen können. Stattdessen verarbeitet die neue Lösung ihren Zugriff in wenigen Minuten.

Ebenso erfolgt der Personaltransfer von einer Filiale in eine andere innerhalb von Minuten. Jetzt hilft CIB seinen unterbesetzten Filialen schneller bei der Abdeckung kurzfristiger Abwesenheiten. Auch die Integration von Anwendungen ist einfacher geworden. Das Team verfügt über 80 seiner 120 Anwendungen auf dem System. Bei der Einführung einer neuen Anwendung folgt das SOC einem definierten Satz von Integrationsanforderungen, die sofort umgesetzt werden.

CIB hat mit PAM auch die Sicherheitsrisiken gesenkt. Das SOC kann alle Aktivitäten der IT-Administratoren in allen Betriebssystemen und Datenbanken einsehen. Dadurch wird sichergestellt, dass die Benutzeraktivitäten mit den Rechten des Benutzers übereinstimmen. Das SOC kann bei Bedarf auch Aktivitäten zur Untersuchung aufzeichnen.

Und das alles ohne Auswirkungen auf das Kundenerlebnis – außer um es zu verbessern. Durch die Zusammenarbeit mit IBM sorgte CIB für eine nahtlose und unkomplizierte Benutzererfahrung.

„Die tiefgreifende Strategie, die wir implementiert haben, bietet unseren Kunden jetzt sicherere Lösungen“, sagt Hassan. „Unser robuster Ansatz für unsere digitale Transformationsstrategie geht Hand in Hand mit unserem Sicherheitsstatus.“

Die Strategie von CIB reduzierte den manuellen Aufwand für die Identitätsverwaltung, indem das Unternehmen die Verwaltung von mehr als 8.000 Mitarbeiteridentitäten übernahm und gleichzeitig die Erfüllung der Geschäftsanforderungen rationalisierte.

CIB plant, weiterhin mit IBM an seiner laufenden Strategie in Richtung Zero-Trust zu arbeiten. „Die Unterstützung, die wir von den lokalen und globalen Teams erhalten, ist hervorragend. Wir werden weiterhin mit IBM Security in verschiedenen Bereichen zusammenarbeiten, um sicherzustellen, dass wir die Ziele der Sicherheitsstrategie von CIB erreichen.“

Es besteht kein Zweifel, dass die Sicherheitsherausforderungen weiter bestehen werden, aber mit ihrer IBM Security-Partnerschaft und -Strategie sind Hassan sowie CIB auf sie vorbereitet.

 

Entdecken Sie IAM-Lösungen

CIB-Logo
Über Commercial International Bank S.A.E.

CIB (Link befindet sich außerhalb von ibm.com) ist eine führende Privatkundenbank in Ägypten. Das in Kairo ansässige Unternehmen bietet Finanzprodukte und -dienstleistungen für mehr als 1,4 Millionen Kunden an, darunter Unternehmen aller Größen, Institutionen, Haushalte und vermögende Privatpersonen. Die Mission der Bank ist es, „traditionelle Finanzdienstleistungen in einfache und zugängliche Lösungen umzuwandeln, indem in Menschen, Daten und Digitalisierung investiert wird, um die Bedürfnisse von morgen schon heute zu erfüllen“.

Machen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Fallstudien anzeigen IBM kontaktieren Das Beste von IBM – direkt in Ihren Posteingang

Abonnieren Sie kuratierte Newsletter mit den neuesten Erkenntnissen und Denkanstößen zu Technologie, Business und darüber hinaus.

Abonnieren
Ein Asset-Management-Unternehmen

Schneller vorankommen mit cloudbasiertem Identitätsmanagement

Kundenreferenz lesen
Rechtshinweise

© Copyright IBM Corporation 2022 IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, März 2022.

IBM, das IBM Logo, ibm.com,IBM Security und Guardium sind Marken der International Business Machines Corp. und in vielen Ländern eingetragen.Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein.Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright- und Markeninformationen“ unter www.ibm.com/de-de/legal/copyright-trademark.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.