Privileged Identity Management (PIM)
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen…
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt. Um Autorisierungen und Zugriff zu effektivieren und die Sicherheit zu erhöhen, sind verschiedene Methoden bekannt, die sich im Identity and Access Management einordnen lassen. Die Autorisierung von Nutzern erfolgt heute häufig…
Was ist Role Based Access Control (RBAC)?
Zutritt nur für Mitarbeiter – Im Alltag halten uns Schlösser, Absperrungen oder schlichte Warnschilder davon ab, bestimmte Bereiche zu betreten. In der IT-Sicherheit ist das nicht so einfach: Zu groß ist die Versuchung, Ordner mit dem Namen “Bitte nicht öffnen!” oder “Geheim” bis auf die…
Was ist Identity und Access Management (IAM)?
Identity and Access Management bezeichnet eine IT-Disziplin, welche die Sicherheit der Unternehmens- und Nutzerdaten im Netzwerk verbessert, Prozesse optimiert und Zeit spart. Zu den Aufgaben und Funktionen von IAM gehören alle Vorgänge, die Nutzer sicher authentifizieren und Zugriff auf Daten, Programme oder Funktionen im Netzwerk…
OGiTiX unimate orchestriert Prozesse von IAM bis Cloud
Bereits seit 2011 begleiten wir die SPIEGEL-Gruppe mit unserer unimate-Lösung. Und die Zusammenarbeit ist ein gutes Beispiel für unsere modular aufgebaute Identity & Access Management Lösung mit visuellem Bedienkonzept, die laufend mitwächst. Denn Veränderungen in den Anforderungen sind für OGiTiX unimate kein Problem. Doch blicken…
KHZG Krankenhauszukunftsgesetz
Fördergelder für eine sichere IT erhalten? Ja, das ist möglich, denn unsere OGiTiX unimate IAM-Lösungen sind KHZG-förderfähig. Sie erfüllen das MUSS-Kriterium der Prävention für den Fördertatbestand 10 sowie die 15% Mindestanforderung an die IT-Sicherheit in den anderen Fördertatbeständen, insbesondere Förderbestandteile 2-8. Unsere IAM-Lösungen steigern nicht…
Warum denn Sportbilder?
Zu Beginn eines jeden Webseiten-Projektes ist das Abfragen der Wünsche und Ziele des Auftragsgebers immens wichtig. So war es auch bei OGiTiX. Neben „userfreundlichere Optik“, „strukturiertere Seite“ und einem generellen „Refresh“ stand der Wunsch nach einer individuellen, unverwechselbaren Seite ganz weit oben auf der Liste….
Ein IAM Web-Seminar: Sie wollen User & Rechte automatisieren?
Unsere HR-Schnittstellen helfen! „Dank OGiTiX unimate werden User und Berechtigungen automatisch provisioniert. Je nach Land erfolgt dies sogar vollautomatisiert auf Basis der SAP HCM Daten (oder auch Daten aus P&I Loga, Sage HRMS, Workday HR, CSV-Import/Export; A.d.R.). Die Standardrechte und Rollen pflegen wir einfach über…
ROI & Wirtschaftlichkeit von Identity & Access Management
Ein neuer Ratgeber von OGiTiX Die Vorteile von IAM oder Berechtigungsmanagement sind vielfältig und einleuchtend, zumindest für uns, die wir tagtäglich damit umgehen. Jedoch werden wir häufig gefragt, wie sich der ROI & Wirtschaftlichkeit von Identity & Access Management errechnen lässt. Aus diesem Grund haben…
Das IAM-eBook des Verlages IT Daily – im Zeichen der digitalen Transformation
Wir sind mit unseren Lösungen in diesem Anwender IAM-eBook vertreten – freuen uns aber aus einem anderen Grund. Im Vorwort des eBooks, erwähnt der Publisher Urlich Parthier ein nicht näher benanntes Münchner Unternehmen, dessen IAM-Projekt nach zwei Jahren nicht so lief, wie es sich der…