IAM & Wirtschaftlichkeit: Lohnt sich eine IAM-Lösung?
Gute Investitionen bieten immer einen Gewinn – so sind die typischen Argumente der Digitalisierung, dass durch Effektivität und Einsparung der Lösungen die Kosten für die Einführung von Programmen und IT-Strukturen bald amortisiert werden können. OGiTiX zeigt als Identity und Access Management (IAM) Lösung bereits im…
IAM Projekte als Erfolgsgeschichte: 5 Use Cases aus der Praxis
Anforderungen an die Einführung eines IAM-Systems sind so verschieden wie die Kunden der OGiTiX IAM-Lösung. Von großen Verlagen, welche jeden Tag alles geben, um die Wahrheit ans Licht zu bringen, bis zu außerordentlichen Anforderungen an die Sicherheit von Daten oder Kunden, die erfolgreich alles selbst…
User Lifecycle Management (ULM)
IT Prozessoptimierung und Sicherheitsfaktor in einem: User Lifecycle Management (ULM) beschreibt die erforderlichen Arbeitsschritte, die während der Nutzungs- oder Lebenszeit der Mitarbeiter oder Kunden in einem System entstehen. Die Spanne vom ersten bis zum letzten Tag gibt dabei Auskunft über den Charakter der Aufgaben im…
Privileged Access Management (PAM)
Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden. Im Privileged Access Management findet man darum Lösungen, welche die Sicherheit durch spezifisches Rechtemanagement bewahren. In erster Linie steht Privileged Access für ein Vorgehen, bei dem verschiedene Rollen nur eine Basisausstattung an Rechten erhalten,…
Privileged Identity Management (PIM)
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen…
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt. Um Autorisierungen und Zugriff zu effektivieren und die Sicherheit zu erhöhen, sind verschiedene Methoden bekannt, die sich im Identity and Access Management einordnen lassen. Die Autorisierung von Nutzern erfolgt heute häufig…
Was ist Role Based Access Control (RBAC)?
Zutritt nur für Mitarbeiter – Im Alltag halten uns Schlösser, Absperrungen oder schlichte Warnschilder davon ab, bestimmte Bereiche zu betreten. In der IT-Sicherheit ist das nicht so einfach: Zu groß ist die Versuchung, Ordner mit dem Namen “Bitte nicht öffnen!” oder “Geheim” bis auf die…
Was ist Identity und Access Management (IAM)?
Identity and Access Management bezeichnet eine IT-Disziplin, welche die Sicherheit der Unternehmens- und Nutzerdaten im Netzwerk verbessert, Prozesse optimiert und Zeit spart. Zu den Aufgaben und Funktionen von IAM gehören alle Vorgänge, die Nutzer sicher authentifizieren und Zugriff auf Daten, Programme oder Funktionen im Netzwerk…
OGiTiX unimate orchestriert Prozesse von IAM bis Cloud
Bereits seit 2011 begleiten wir die SPIEGEL-Gruppe mit unserer unimate-Lösung. Und die Zusammenarbeit ist ein gutes Beispiel für unsere modular aufgebaute Identity & Access Management Lösung mit visuellem Bedienkonzept, die laufend mitwächst. Denn Veränderungen in den Anforderungen sind für OGiTiX unimate kein Problem. Doch blicken…
KHZG Krankenhauszukunftsgesetz
Fördergelder für eine sichere IT erhalten? Ja, das ist möglich, denn unsere OGiTiX unimate IAM-Lösungen sind KHZG-förderfähig. Sie erfüllen das MUSS-Kriterium der Prävention für den Fördertatbestand 10 sowie die 15% Mindestanforderung an die IT-Sicherheit in den anderen Fördertatbeständen, insbesondere Förderbestandteile 2-8. Unsere IAM-Lösungen steigern nicht…
- Mit Imprivata und OGiTiX entsteht die leistungsfähigste IAM-Einheit für Digitales Identity & Access Management in DACH.
- Cyberversicherung – Voraussetzungen des Schutzes
- Informationssicherheit im Krankenhaus: Digitalisierung und IAM
- Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
- NTFS – Dateisystem, Berechtigungen und Sicherheit