Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager. 7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden…
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen. Zero Trust gilt heute als Standard für vernetzte Unternehmen. Definition und Grundlagen finden Sie hier. „Verifizieren statt Vertrauen“ – mit Zero Trust Security erlebten die Sicherheitsrichtlinien…
Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen,…
7 IAM-Showstopper und wie man sie verhindert
Als Showstopper kennen wir eindrucksvolle Reden auf einer Hochzeit, die Eröffnung des Buffets auf einem Empfang oder eine Darbietung in einem Schauspiel oder Musical, bei der so stark applaudiert wird, dass es eine kurze Pause gibt. Mit Applaus und Heiterkeit haben Showstopper im Identity and…
OGITIX unimate IAM ist NICHT vom LOG4J-Issue betroffen!
Eine gute Nachricht für unsere Kunden: Nach umfangreicher Analyse des Security Bulletin CVE-2021-44228 können wir Ihnen hiermit mitteilen, das unsere IAM-Produkte und Lösungen von diesem Issue NICHT betroffen sind! Unsere IAM-Plattform OGiTiX unimate verwendet zwar mit ActiveMQ log4j in der Version 1.2.17, jedoch besteht für…
Wie viel kostet die Einführung einer IAM-Software?
Im Ausblick auf die vielseitigen Vorteile und Kostenersparnis, die durch eine IAM-Lösung erzielt werden, darf von einer Steuerung und Senkung der Kosten für Identity and Access Management und einer lohnenden Investition in die Digitalisierung und Sicherheit ausgegangen werden. Um den Stein der Digitalisierung von Identitäts-…
Diese 7 Fragen stellen unsere Kunden am häufigsten
Zugriff auf Apps und Daten, die Organisation von Kassensystemen und digitalen Schließanlagen oder ein Umzug in die Cloud – der Mehrwert von Identity and Access Management ist unbestreitbar und vielseitig. Höhere Datensicherheit, steigende Effektivität, Einsparungen und Schaffung von Voraussetzungen für Digitalisierung und Automation im Unternehmen…
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln. Bei Identity Governance finden sich diese Regularien im Universum des Identity und Access Managements (IAM) als Disziplin und finden mit guten Rollenmodellen im Roll based Access Control (RBAC) ein Werkzeug. Zur…
7 Erfolgsfaktoren für Ihr IAM-Projekt
Identity and Access Management geht alle an und an niemandem vorbei. Aufgrund wachsender Anforderungen an Datenschutz, IT-Security, Compliance und Effektivität der Mitarbeiter sind flexible IAM-Tools für den Prozess der Digitalisierung und Automation die idealen Universalwerkzeuge. Mit modularer IAM-Software wie OGiTiX unimate legen Sie die Wurzeln,…
Provisioning – Bedeutung in der IT
In der IT oder auch dem Computing ist Provisioning mit dem Management von Ressourcen verbunden. Was ist Provisioning und wie funktioniert Provisioning im IAM? Provisioning oder zu Deutsch auch “Bereitstellung” bedeutet im Zusammenhang mit IT-Netzwerken immer eine Form des Zugriffs- und Ressourcenmanagements. Als mögliche Teilgebiete…
- Mit Imprivata und OGiTiX entsteht die leistungsfähigste IAM-Einheit für Digitales Identity & Access Management in DACH.
- Cyberversicherung – Voraussetzungen des Schutzes
- Informationssicherheit im Krankenhaus: Digitalisierung und IAM
- Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
- NTFS – Dateisystem, Berechtigungen und Sicherheit