KRITIS für Kritische Infrastruktur: B3S Krankenhaus und IAM
Ziel der KRITIS-Verordnung ist der Schutz der IT-Systeme kritischer Dienstleister. Ab wann zählen Krankenhäuser zur kritischen Infrastruktur? Wir zeigen förderfähige Maßnahmen der B3S für Krankenhaus mit IAM von OGiTiX. Kritische Infrastruktur ist für die Versorgung unabdingbar. Ob Kraftwerk, Schienennetz oder Krankenhaus – kommt es zu…
Rezertifizierung von Berechtigungen – Bedeutung, Aufgabe und Best Practice
Bei der Rezertifizierung von Berechtigungen wird der Status quo von Benutzerrechten geprüft. Dadurch ermöglichen Sie die Einhaltung der Vergabepraxis in Unternehmen und Einrichtungen nach Compliance-Vorgaben. Durchlaufen Mitarbeiter, Azubis oder Praktikanten neue Abteilungen, benötigen sie zusätzliche Berechtigungen. Diese Wechsel von Rollen sind oft der Grund dafür,…
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager. 7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden…
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen. Zero Trust gilt heute als Standard für vernetzte Unternehmen. Definition und Grundlagen finden Sie hier. “Verifizieren statt Vertrauen” – mit Zero Trust Security erlebten die Sicherheitsrichtlinien…
Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen,…
7 IAM-Showstopper und wie man sie verhindert
Als Showstopper kennen wir eindrucksvolle Reden auf einer Hochzeit, die Eröffnung des Buffets auf einem Empfang oder eine Darbietung in einem Schauspiel oder Musical, bei der so stark applaudiert wird, dass es eine kurze Pause gibt. Mit Applaus und Heiterkeit haben Showstopper im Identity and…
OGITIX unimate IAM ist NICHT vom LOG4J-Issue betroffen!
Eine gute Nachricht für unsere Kunden: Nach umfangreicher Analyse des Security Bulletin CVE-2021-44228 können wir Ihnen hiermit mitteilen, das unsere IAM-Produkte und Lösungen von diesem Issue NICHT betroffen sind! Unsere IAM-Plattform OGiTiX unimate verwendet zwar mit ActiveMQ log4j in der Version 1.2.17, jedoch besteht für…
Wie viel kostet die Einführung einer IAM-Software?
Im Ausblick auf die vielseitigen Vorteile und Kostenersparnis, die durch eine IAM-Lösung erzielt werden, darf von einer Steuerung und Senkung der Kosten für Identity and Access Management und einer lohnenden Investition in die Digitalisierung und Sicherheit ausgegangen werden. Um den Stein der Digitalisierung von Identitäts-…
Diese 7 Fragen stellen unsere Kunden am häufigsten
Zugriff auf Apps und Daten, die Organisation von Kassensystemen und digitalen Schließanlagen oder ein Umzug in die Cloud – der Mehrwert von Identity and Access Management ist unbestreitbar und vielseitig. Höhere Datensicherheit, steigende Effektivität, Einsparungen und Schaffung von Voraussetzungen für Digitalisierung und Automation im Unternehmen…
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln. Bei Identity Governance finden sich diese Regularien im Universum des Identity und Access Managements (IAM) als Disziplin und finden mit guten Rollenmodellen im Roll based Access Control (RBAC) ein Werkzeug. Zur…