Mehr als Punkt A nach Punkt B
VLI bewegt Fracht mit IBM Security™-Lösungen schneller und sicherer
Frachtschiff

Was ist nötig, um jedes Jahr über 38 Millionen Tonnen Agrar-, Stahl- und Mineralprodukte durch Brasilien zu transportieren?

Für die VLI werden 8.000 Kilometer Eisenbahnstrecke, 100 Lokomotiven, 6.700 Eisenbahnwaggons, acht intermodale Terminals, vier strategisch günstig gelegene Verschiffungshäfen, 8.000 Mitarbeiter und 1.000 Auftragnehmer benötigt.

So komplex Logistik und Transport auch sind, die Herausforderungen gehen weit über den einfachen Transport von Produkten von Punkt A nach Punkt B hinaus. Als Eigentümer und Betreiber eines integrierten Logistiksystems mit Schienen, Häfen und Terminals muss VLI unzählige behördliche Vorschriften in Bezug auf Compliance, Sicherheit und andere Faktoren beachten.

Um die von der brasilianischen Regulierungsbehörde für den Landtransportsektor, der Agencia Nacional de Transportes Terrestres (ANTT), erlassenen Vorschriften zu erfüllen, muss die VLI nachweisen, wie sie ihre Züge und Schienenwege sicher verwaltet. Darüber hinaus wurde das Unternehmen 2014 als Holdinggesellschaft organisiert, ein Geschäftsmodell, das zahlreichen Governance-Gesetzen und -Vorschriften unterliegt, zusätzlich zu bestimmten operativen und sicherheitsrelevanten Regeln, die eingehalten werden müssen.

„Wir sind ein Unternehmen mit vielen staatlichen Vorschriften“, erklärt Thiago Galvao, Chief Information Security Officer (CISO) bei VLI. „In Brasilien verlangen die Hafenvorschriften, dass wir bestimmte Kontrollen und Prozesse in Bezug auf die Sicherheit einrichten. Letztendlich haben die Vorschriften mit Technologie zu tun, daher ist Identitätsmanagement für mich wichtig.“

Verbesserte Reaktionszeit

 

VLI verbessert die Antwortzeiten für Benutzerzugriffsanfragen um 99 % von 5 Tagen auf nur noch wenige Sekunden

Minimierung des Sicherheitsrisikos

 

Mit Lösungen von IBM Security minimiert VLI das Risiko von Malware- und Ransomware-Angriffen

Wir haben etwa 9.000 Mitarbeiter, die Zugang zu unseren verschiedenen Systemen benötigen, um die Züge zu bewegen. Das ist entscheidend für das Timing – ein neuer Fahrer kann nicht darauf warten, einen Lkw zu entladen. Er benötigt Zugriff auf Aufzeichnungen über Produktbewegungen und Transaktionen. Thiago Galvao Chief Information Security Officer VLI

Im Rahmen des Be- und Entladevorgangs mussten sich Lkw-Fahrer und Bahnmitarbeiter immer wieder in die Systeme einloggen, um auf Berichte und Transaktionen zuzugreifen, was den Prozess verlangsamte und die Produktivität verringerte. Obwohl das Unternehmen über große IT- und Entwicklungsteams verfügte, gab es keine Möglichkeit, privilegierte Benutzer, die auf VLI-Server zugriffen, zu verfolgen oder nachzuverfolgen. Das Onboarding neuer Mitarbeiter und die Gewährung des Zugriffs auf Systeme und Anwendungen nahm Wochen in Anspruch, da es manuell durchgeführt wurde. Außerdem verließ sich das Unternehmen auf arbeitsintensive, papierbasierte Prozesse zur Verwaltung der Benutzerlebenszyklen und zur Durchführung anderer Kontrollen im Zusammenhang mit dem Benutzerzugriff.

Als Galvao 2018 zum Unternehmen kam, erkannte er sofort den Bedarf an Lösungen für das Identitäts- und Zugriffsmanagement (Identity und Access Management, IAM). „In der Vergangenheit hatten wir keine Möglichkeit, eine Identität zu prüfen“, sagt er. „Ich habe eine Bewertung vorgenommen und dem Vorstand die Risiken aufgezeigt und wie wichtig es ist, ein System zur Kontrolle des Benutzerzugriffs einzurichten.“

Ein Portfolio von Sicherheitslösungen

Die Auswahl eines Anbieters für die IGA-Initiative (Identity Governance and Administration) der VLI war ein sorgfältiger sechsmonatiger Prozess. Eine der wichtigsten Triebfedern für das Projekt war das Business Enablement, d. h. die Fähigkeit, den richtigen Benutzern zur richtigen Zeit Zugang zu den richtigen Ressourcen zu verschaffen. Letztendlich entschied sich VLI für IBM aufgrund der lokalen Präsenz und des Supports, der Breite des Angebots und der Kosteneffizienz der Lösungen.

„Wir haben uns zu Beginn des RFP-Prozesses [Request for Proposal] viele Lösungen angesehen“, erinnert sich Galvao. „Wir haben Szenarien erstellt. Wir haben Benchmarks erstellt. Wir haben uns angesehen, wie Lösungen integriert sind. Und wir haben Scorecards erstellt.“

Er fährt fort: „Wir haben uns aus einer Kombination von Gründen für IBM entschieden: die Technologie, der lokale Support und der Preis. Wir haben die technische Integration validiert und festgestellt, dass die Lösung für uns funktioniert. Wir haben uns davon überzeugt, dass IBM unsere Erwartungen erfüllen kann. Aber es war auch sehr wichtig, dass ich in Brasilien Support erhalte, denn wir müssen auch miteinander in Kontakt treten können. IBM hat sich um uns gekümmert. Und der dritte Grund war der Preis. Also haben wir in großem Maßstab in IBM investiert.“

Heute ist VLI der erste Kunde von IBM, der Lösungen für das gesamte Portfolio der IBM Security Identity and Access Management-Produkte bereitstellt. Zur Unterstützung bei der Integration und Bereitstellung wandte sich VLI an den IBM Business Partner Qriar, ein Technologieunternehmen, das sich auf Cybersicherheitslösungen spezialisiert hat. Qriar arbeitet seit der ersten Antwortphase auf die Ausschreibung mit VLI zusammen. Die beiden Unternehmen arbeiten während des gesamten Projekts zusammen, von der Planung und Definition der Architektur bis hin zum Rollout, der Installation, Konfiguration und Anpassung der IBM Produkte an die Bedürfnisse und Best Practices des Kunden.

VLI führte die Lösungen in vier Phasen ein. Phase 1, die im September 2019 begann und zwei Monate später endete, konzentrierte sich auf die IGA. Während dieser Zeit implementierte das Unternehmen die Software IBM Security Verify Governance und die Plattform Microsoft Azure Active Directory. Die IBM-Software automatisiert Prozesse, die früher arbeitsintensiv waren, wie z. B. Zugriffszertifizierungen, Zugriffsanfragen und Passwortverwaltung. Außerdem liefert sie detaillierte Berichte und Rezertifizierungskampagnen, um sicherzustellen, dass die Benutzer nur die Zugriffsrechte erhalten, die sie für ihre Arbeit benötigen.

In Phase 2 setzte VLI drei Lösungen aus der Privileged Access Management-Suite von IBM ein: IBM Security Verify Privilege Vault, IBM Security Verify Privilege Manager for Client und IBM Security Verify Privilege Manager for Server Technologien. Die Software IBM Security Verify Privilege Vault trägt dazu bei, die sensibelsten Server von VLI zu schützen, indem sie den Bedarf an gemeinsamen Passwörtern für privilegierte Benutzer beseitigt. Die Sitzungsaufzeichnungsfunktion zeichnet alle auf den Servern ausgeführten Aktionen auf und bietet so umfassende Prüfpfade und hilft VLI bei der Einhaltung strenger Identitätsgovernance-Anforderungen.

IBM Security Verify Privilege Manager-Technologien helfen VLI, das Risiko von Malware- und Ransomware-Angriffen zu minimieren, indem die Anzahl der nicht-administrativen Benutzer, die über administrative Rechte auf den Endpunkten verfügen, reduziert wird. Mit VLI können Sie auch Listen mit vertrauenswürdigen und nicht vertrauenswürdigen Anwendungen und Befehlen konfigurieren und die Richtlinien für die Erhöhung der Sicherheit anpassen.

In Phase 3 implementierte VLI die Enterprise- und virtuellen Enterprise-Editionen von IBM Security Verify Access (ehemals IBM Security Access Manager-Software oder ISAM) und IBM Security Directory Suite Enterprise Edition-Technologien.

Die IBM Security Verify Access Software vereinfacht nicht nur die Authentifizierungsarchitektur, sondern bietet auch Single-Sign-On-Funktionen (SSO) für webbasierte und nicht webbasierte Systeme und trägt so zur Steigerung der Produktivität der Mitarbeiter in der Produktion bei. In Zukunft kann das Unternehmen seine virtuelle Edition erweitern, um eine Multifaktor-Identifizierung oder Anmeldungen ohne Passwörter zu ermöglichen. Mit dem robusten und skalierbaren Verzeichnis der IBM Security Directory Suite-Technologie kann VLI die Identitäten interner und externer Benutzer speichern und die Vorteile der leistungsstarken Replikations- und Hochverfügbarkeitsfunktionen nutzen.

Heute befindet sich VLI in Phase 4, die die Integration seiner IGI-Lösungen mit seinem SAP ERP umfasst. Letztendlich werden die IBM Technologien mit mehr als 10 wichtigen IT-Systemen und Subsystemen verbunden sein. Sie werden auch dazu beitragen, die IAM-Standards von VLI für die Integration mit den übrigen Anwendungen, sowohl den bestehenden als auch den neuen, zu unterstützen.

Wir haben uns aus einer Kombination von Gründen für IBM entschieden: die Technologie, der lokale Support und der Preis. Thiago Galvao Chief Information Security Officer VLI
Von LKWs zu Zügen: unternehmensweite Gewinne

Durch die Implementierung von IBM Sicherheitslösungen hat VLI viele Vorteile erzielt, von den Laderampen bis hin zum Endresultat.

Die Software automatisiert Prozesse, die früher arbeitsintensiv waren, wie z. B. Zugriffszertifizierungen, Zugriffsanfragen und Passwortverwaltung. In der Vergangenheit konnten diese Aktivitäten bis zu fünf Tage dauern, was zu Verzögerungen und Frustration bei den Mitarbeitern führte. Jetzt werden Zugriffsanfragen automatisch nach der Genehmigung durch einen Manager bewilligt, also 99 % schneller als zuvor.

„Wir haben 8.000 Mitarbeiter und etwa 1.000 Auftragnehmer und Kunden“, erklärt Galvao, „also etwa 9.000 Personen, die Zugriff auf unsere verschiedenen Systeme benötigen, um die Züge zu bewegen. Das ist entscheidend für das Timing – ein neuer Fahrer kann nicht darauf warten, einen Lkw zu entladen. Er benötigt Zugriff auf Aufzeichnungen über Produktbewegungen und Transaktionen.“

Durch die Beseitigung der mit dem Systemzugriff verbundenen Verzögerungen und Frustrationen verbesserten sich die Zufriedenheit und Produktivität der Mitarbeiter. „Wir messen unsere Leistung anhand des Gesamtgewichts der Fracht, die wir über die Schiene befördern“, sagt Galvao. „Im April 2020 haben wir die höchste Zahl in der Geschichte des Unternehmens erreicht.“

Die IBM-Lösungen tragen auch dazu bei, die Risiken im Zusammenhang mit Cyberbedrohungen und dem Systemzugang durch Unbefugte zu minimieren. Galvao kommt zu dem Schluss: „Ein zentraler Punkt ist das Risiko und die Vermeidung von Angriffen. Früher konnten Benutzer, die das Unternehmen verlassen haben, weiterhin im System aktiviert sein. Das lag daran, dass wir keine Standards hatten. Möglicherweise hatten wir externe Leute, die unsere Systeme nutzten, und wir wussten nicht, wer.

„Jetzt habe ich die Kontrolle. Wir investieren jetzt in Identitätslösungen und erhöhen die Anzahl der Integrationen.“

Logo von VLI
Über VLI Über Qriar

VLI (Link befindet sich außerhalb von ibm.com) wurde 2011 gegründet, hat seinen Hauptsitz in Belo Horizonte, Brasilien, und ist der führende Anbieter von schienengebundenen Logistiklösungen des Landes. Das Unternehmen kontrolliert ein integriertes System von mehr als 8.000 km Schienenwegen, 700 Lokomotiven, 6.700 Eisenbahnwaggons, vier Häfen und acht intermodalen Terminals in 10 Staaten. Darüber hinaus ist das Unternehmen in fünf logistischen Transportkorridoren in ganz Brasilien tätig. VLI beliefert die Industrie-, Stahl-, Agrar- und Mineralindustrie. Die VLI beschäftigt etwa 1.000 Auftragnehmer und 8.000 Mitarbeiter.

Über Qriar

Qriar mit Sitz in São Paulo, Brasilien (Link befindet sich außerhalb von ibm.com) ist auf die Entwicklung, Integration, Implementierung und Anpassung von Cybersicherheitslösungen spezialisiert. Zu seinen Fachgebieten gehören die Verwaltung von privilegiertem Zugang, Identitätsverwaltung und -management, Benutzerauthentifizierung und API-Sicherheitsmanagement. Während der IBM Think Digital 2020 Konferenz wurde das Unternehmen mit dem IBM Excellence Award für herausragendes Wachstum in der Kategorie IBM Security ausgezeichnet. Mit dieser Auszeichnung werden IBM Geschäftspartner gewürdigt, die hervorragende Leistungen erbracht und außergewöhnliche Client Experience und Geschäftswachstum erzielt haben. Qriar wurde 2016 gegründet.

Weitere Kundenberichte ansehen
Kundenreferenz lesen Schneller vorankommen mit cloudbasiertem Identitätsmanagement Kundenreferenz lesen Wie eine Bank die Verwaltung der Benutzeridentitäten neu gestaltet und den Weg für andere ebnet
Rechtshinweise

© Copyright IBM Corporation 2021. IBM Corporation, Security, New Orchard Road, Armonk, NY 10504, USA.

Hergestellt in den USA, April 2021.

IBM, das IBM Logo, ibm.com und IBM Security sind eingetragene Marken der IBM Corporation in zahlreichen Gerichtsbarkeiten in aller Welt. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken ist im Web unter "Copyright- und Markeninformationen" auf https://www.ibm.com/de-de/legal/copytrade verfügbar.

Microsoft, Windows, Windows NT und das Windows-Logo sind Marken der Microsoft Corporation in den Vereinigten Staaten bzw. anderen Ländern.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.