Startseite Seitentitel belbim-as İstanbulkart macht das Leben in Istanbul einfacher
BELBİM A.Ş. schützt wichtige Zahlungsservices mit Zero-Trust-Sicherheit
Maidens Tower in Istanbul, Türkei bei Sonnenuntergang

Istanbul ist die Heimat von mehr als 15 Millionen Menschen und erstreckt sich über 1.538 Quadratkilometer. Jeden Tag verlassen sich Bürger und Besucher auf die İstanbulkart, eine Prepaid-Mehrzweckkarte zur Bezahlung ihrer Fahrten im umfangreichen öffentlichen Nahverkehrssystem der Stadt. Inzwischen wird die Karte für mehr als nur Reisen verwendet – sie wurde in die Covid-Sicherheitsmaßnahmen des türkischen Gesundheitsministeriums und in das Mastercard-Vorteilssystem integriert und wird von Tausenden von Lebensmittel- und Getränkehändlern akzeptiert. Die für İstanbulkart zuständige Behörde steht unter dem Druck, zuverlässige Kundenerfahrungen zu bieten oder den Stillstand der Stadt zu riskieren. 

Diese Organisation ist BELBİM A.Ş. (BELBİM), ein Anbieter von elektronischen Geld- und Zahlungsdienstleistungen, der İstanbulkart kontinuierlich weiterentwickelt und ausbaut. Sicherheit hat dabei für BELBİM oberste Priorität. Das Unternehmen möchte seiner Kundschaft zu jeder Zeit Schutz vor Störungen bieten. Gleichzeitig muss das Unternehmen nachweisen, dass es die Regeln der Datenschutz-Grundverordnung (DSGVO), ISO 27001, den Payment Card Industry Data Security Standard (PCI DSS) sowie die Richtlinien der türkischen Zentralbank und des Büros für digitale Transformation der türkischen Präsidentschaft einhält.

Olcay Nisanoğlu, IT-Direktor bei BELBİM A.Ş., sagt: „Als Anbieter von elektronischen Zahlungen sind wir ein attraktives Ziel für Cyber-Angriffe. Wir wollen unsere IT-Infrastruktur sowohl vor externen als auch vor internen Bedrohungen schützen. Dabei ist es eines unserer Hauptziele, den Zugang zu sensiblen Daten genau zu kontrollieren – und wir haben erkannt, dass dies ein Bereich ist, in dem wir uns verbessern können.“

BELBİM hatte mit seiner vorherigen Lösung Schwierigkeiten, den Zugriff für berechtigte Konten effizient zu verwalten. Das Unternehmen hat eine vielfältige Belegschaft, zu der auch Zeitarbeiter und externe Auftragnehmer gehören. Um die Compliance-Vorgaben zu erfüllen, muss BELBİM berechtigte Sitzungen für alle Benutzer überwachen, protokollieren und darüber berichten können.

„Unsere alte Lösung für die Verwaltung von Zugriffsrechten war übermäßig komplex und bot nur begrenzte Berichtsfunktionen“, erinnert sich Nisanoğlu. „Infolgedessen war es für unser IT-Team zeitaufwändig und schwierig, Zugang zu gewähren und zu entziehen oder die von den Aufsichtsbehörden geforderten Informationen zu ermitteln. Außerdem sahen wir eine Möglichkeit, durch einen besseren Schutz der berechtigten Konten unsere Cybersicherheit zu verbessern. Wir wollten eine Lösung finden, die zuverlässige Sicherheit mit Benutzerfreundlichkeit kombiniert, um Risiken ohne Einschränkungen bei der Produktivität zu reduzieren.“

Reduzierte Lizenzierungskosten

 

BELBİM senkte seine Lizenzierungskosten um 40 % und setzte so Mittel für Serviceerweiterungen frei

Höhere Produktivität

 

Reduziert die für die Verwaltung von berechtigtem Zugriff aufgewendeten Ressourcen um 50 % und steigert die Produktivität

Zeiteinsparung

 

Verringert den Zeitaufwand für die Untersuchung von IT-Sicherheitsvorfällen sowie die entsprechende Berichterstellung um 20 % und steigert so die Effizienz.

Passwörter sind wie der Haustürschlüssel zu unserem Unternehmen. Dementsprechend ist es unsere oberste Priorität, sie zu schützen. Dank IBM Security Verify Privilege Vault und BBS können wir uns auf diese erste Verteidigungslinie gegen die Manipulation unserer Systeme verlassen. Olcay Nisanoğlu IT Director BELBİM A.Ş.
Einen neuer Ansatz

Um seinen Ansatz für das Privileged Access Management (PAM) zu ändern, beauftragte BELBİM den IBM Business Partner Bilgi Birikim Sistemleri (BBS) (Link befindet sich außerhalb von ibm.com). BBS empfahl dem Unternehmen den Einsatz von IBM Security Verify Privilege Vault, einer leistungsstarken PAM-Lösung, die einfach zu implementieren und zu nutzen ist.

„BBS kann auf eine lange Erfolgsgeschichte mit ähnlichen Projekten zurückblicken und ist daher der richtige Partner für uns“, kommentiert Nisanoğlu. „Das Support-Team ist hochqualifiziert und immer ansprechbar. BBS konnte uns aufzeigen, warum IBM Security Verify Privilege Vault die ideale Lösung für unseren Anwendungsfall ist.“

Mit Hilfe von BBS konnte BELBİM die IBM Lösung schnell und effizient einführen. Das Unternehmen nutzt jetzt IBM Security Verify Privilege Vault für die kontinuierliche Erkennung und durchgängige Verwaltung aller Dienst-, Anwendungs-, Administrator- und Root-Konten.

„Dank BBS konnten wir IBM Security Verify Privilege Vault in nur wenigen Tagen implementieren“, sagt Nisanoğlu. „Die IBM Lösung unterstützt mehrere Verbindungstypen, darunter Weblinks, SSH, SecureCRT und RDP, was uns einen umfassenden Schutz unserer Umgebung ermöglicht. Heute haben 100 verschiedene Benutzer innerhalb von BELBİM und mehr als 40 externe Unternehmen berechtigte Konten, die wir mit IBM Security Verify Privilege Vault verwalten.“

Mit Hilfe der IBM Technologie bietet BELBİM den Benutzern einen sicheren Zugang zu geschäftskritischen Anwendungen wie der Infrastruktur der Finanzsysteme und der Datenbank. Das Unternehmen nutzt integrierte Funktionen, um Berechtigungsnachweise in einem verschlüsselten, zentralisierten Passwort Vault zu speichern. Da die IBM Lösung alle berechtigten Sitzungen überwacht und aufzeichnet, verfügt BELBİM über einen vollständigen Prüfpfad.

Nisanoğlu erklärt: „Mit IBM Security Verify Privilege Vault können sich authentifizierte Benutzer sicher mit jedem System verbinden, ohne das Administratorpasswort zu kennen. Wir haben jetzt einen vollständigen Überblick über berechtigte Konten, wobei jeder Tastenanschlag von der IBM Software protokolliert wird.“

Seit dem Projekt mit IBM und BBS haben wir erhebliche Kosten- und Zeiteinsparungen erzielt. So sparen wir zum Beispiel 40 Prozent bei der PAM-Lizenzierung. Olcay Nisanoğlu IT Director BELBİM A.Ş.
Stärkung der Sicherheit, Ermächtigung der Benutzer

Mit der IBM Technologie und dem Know-how von BBS ist BELBİM in Bezug auf die Sicherheit seiner IT-Systeme besser denn je aufgestellt. Die Organisation hat zusätzlichen Schutz gegen interne und externe Bedrohungen ohne Nachteile für die Benutzer erhalten.

„Passwörter sind wie der Haustürschlüssel zu unserem Unternehmen. Dementsprechend ist es unsere oberste Priorität, sie zu schützen“, sagt Nisanoğlu. „Dank IBM Security Verify Privilege Vault und BBS können wir uns auf diese erste Verteidigungslinie gegen die Manipulation unserer Systeme verlassen.“

Durch die Automatisierung wichtiger Aufgaben mit der IBM Lösung profitiert BELBİM von erheblichen Effizienzgewinnen. Das IT-Team des Unternehmens wendet weniger Ressourcen für die Verwaltung berechtigter Konten und den Nachweis der Einhaltung rechtlicher Verpflichtungen auf.

„Seit dem Projekt mit IBM und BBS haben wir erhebliche Kosten- und Zeiteinsparungen erzielt“, kommentiert Nisanoğlu. „So sparen wir zum Beispiel 40 Prozent bei der PAM-Lizenzierung. Wir verbringen 50 Prozent weniger Zeit mit der Verwaltung von berechtigten Konten und der Gewährung von Zugriff für neue Benutzer. Unsere IT-Sicherheitsteams wenden 20 Prozent weniger Zeit für die Untersuchung und Überprüfung von PAM-Vorfällen auf. Darüber hinaus können wir die von den Aufsichtsbehörden geforderten Berichte in 80 Prozent der zuvor benötigten Zeit erstellen.“

BELBİM möchte die Lösung mit IBM Security Verify Governance erweitern, um den Benutzerzugang über berechtigte Konten hinaus zu optimieren. Während die Organisation prüft, wie sie den Bürgern und Besuchern Istanbuls das Leben erleichtern kann, helfen ihr die Lösungen von IBM Security bei der Erreichung ihrer Ziele auf dem Weg zu einer Zero-Trust-Strategie.

Nisanoğlu fasst zusammen: „Durch die Einführung von Elementen des IBM Zero-Trust-Ansatzes für die Sicherheit erhöhen wir unsere Cyber-Resilienz und ermöglichen unseren Nutzern dennoch ein effektives Arbeiten. So können wir uns auf unsere Kernaufgabe konzentrieren: Istanbul für unsere Bürger und Besucher gleichermaßen in Bewegung zu halten.“

Belbim-Logo
Über BELBİM A.Ş.

BELBİM A.Ş. (BELBİM) ist eine Tochtergesellschaft der İstanbul Metropolitan Municipality (Link befindet sich außerhalb von ibm.com), die exklusiv für die Verwaltung elektronischer Geldeinzugssysteme (EÜTS) zuständig ist. Im Laufe der Zeit hat BELBİM das EÜTS auf Finanztechnologiedienstleistungen ausgeweitet und wird von der türkischen Zentralbank reguliert. Mit Erteilung der Betriebslizenz durch die Agentur für Bankenregulierung und -aufsicht (BRSA) wurde die BELBİM im Jahr 2015 mit İstanbulkart zu einem E-Geld-Institut.

BBS-Logo
Über Bilgi Birikim Sistemleri

Bilgi Birikim Sistemleri (BBS) (Link befindet sich außerhalb von ibm.com) ist einer der führenden IT-Systemintegratoren in der Türkei. Das Unternehmen verfügt über Kompetenzen in den Bereichen Hardware, Software und Services und bietet Lösungen in einer Vielzahl von Bereichen wie Virtualisierung, Netzwerkinfrastruktur, Sicherheit, Wartung und mehr.

Gehen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Anwendungsfälle anzeigen IBM kontaktieren Software A.G.
Schutz der Mainframe-Umgebung der Software AG durch sicheren Zugriff
Kundenreferenz lesen
HFL Building Solutions
Intelligenter arbeiten, um Gebäude in optimalem Zustand zu halten
Kundenreferenz lesen
IBM Office of the CIO
Vereinfachung der sicheren Identität und des sicheren Zugriffs für über 27 Millionen Benutzer
Kundenreferenz lesen
Rechtswesen

© Copyright IBM Corporation 2023. IBM Corporation, IBM Software, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, Januar 2023.

IBM, das IBM Logo, ibm.com und IBM Security sind Marken der IBM Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein.Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright and trademark information“ unter ibm.com/trademark.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern, in denen IBM tätig ist, verfügbar.

Die genannten Performance-Daten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.