NTFS – Dateisystem, Berechtigungen und Sicherheit
Das New Technology File System (NTFS) ist das aktuelle Dateisystem von Windows. Wir zeigen Grundlagen zu NTFS und die Verbesserung der Datensicherheit mit OGiTiX unimate als Tool für NTFS-Berechtigungen. Dateisysteme organisieren als ein Ablagesystem Funktionen wie Schreiben, Lesen, Speichern, Suchen, Löschen und weitere Änderungen von…
ISO 27001 – Inhalt, Zertifizierung und Rolle von IAM
Der international anerkannte Sicherheitsstandard ISO 27001 bietet Spezifikationen eines effektiven Information Security Management Systems (ISMS). Die erfolgreiche Zertifizierung kommt mit Vorteilen für Unternehmen einher. Wie Sie mit ISO 27001 die Sicherheit steigern und welche Rolle OGiTiX Identity and Access Management in diesem Prozess spielt, zeigen…
IT-Standard der Automobilindustrie TISAX – Zertifizierung, Level und Kosten
Mit dem TISAX wurde ein Standard beschlossen, der auf die Anforderungen der Automobilindustrie zugeschnitten ist. Dabei konkretisiert TISAX die Vorgaben des ISO 27001 und erleichtert die Einhaltung der Sicherheit in der gesamten Branche – von Zertifizierung, Kosten und der Rolle von OGiTiX IAM im TISAX….
BSI-Grundschutz und Identity and Access Management
Der BSI IT Grundschutz definiert wichtige Standards für Sicherheitsanforderungen deutscher Unternehmen und Einrichtungen. Welche Rolle IAM im BSI Katalog spielt und vor welchen Gefahren Identitäts- und Berechtigungsmanagement schützt, zeigen wir hier. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) präsentiert in den BSI-Standards Bestandteile der…
KRITIS für Kritische Infrastruktur: B3S Krankenhaus und IAM
Ziel der KRITIS-Verordnung ist der Schutz der IT-Systeme kritischer Dienstleister. Ab wann zählen Krankenhäuser zur kritischen Infrastruktur? Wir zeigen förderfähige Maßnahmen der B3S für Krankenhaus mit IAM von OGiTiX. Kritische Infrastruktur ist für die Versorgung unabdingbar. Ob Kraftwerk, Schienennetz oder Krankenhaus – kommt es zu…
Rezertifizierung von Berechtigungen – Bedeutung, Aufgabe und Best Practice
Bei der Rezertifizierung von Berechtigungen wird der Status quo von Benutzerrechten geprüft. Dadurch ermöglichen Sie die Einhaltung der Vergabepraxis in Unternehmen und Einrichtungen nach Compliance-Vorgaben. Durchlaufen Mitarbeiter, Azubis oder Praktikanten neue Abteilungen, benötigen sie zusätzliche Berechtigungen. Diese Wechsel von Rollen sind oft der Grund dafür,…
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager. 7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden…
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen. Zero Trust gilt heute als Standard für vernetzte Unternehmen. Definition und Grundlagen finden Sie hier. „Verifizieren statt Vertrauen“ – mit Zero Trust Security erlebten die Sicherheitsrichtlinien…
Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen,…
7 IAM-Showstopper und wie man sie verhindert
Als Showstopper kennen wir eindrucksvolle Reden auf einer Hochzeit, die Eröffnung des Buffets auf einem Empfang oder eine Darbietung in einem Schauspiel oder Musical, bei der so stark applaudiert wird, dass es eine kurze Pause gibt. Mit Applaus und Heiterkeit haben Showstopper im Identity and…