Der Weg der Mitte und achtens // Wie IAM valide Audit Reports und Auswertungen produziert
Die Situation ist meist eher fragmentiert! Mittlerweile werden von Organisationen Berichte von diversen internen und externen Stellen gefordert: Berichte für Revision, Datenschutzberichte, Auswertungen oder Audit Reports im Zuge eines Audits oder für Fachbereiche. Diese Reports und Auswertungen müssen einen belastbaren Einblick bieten, in historische Daten…
Der Weg der Mitte und siebtens // Medienbrüche und …
… schlechte Nachvollziehbarkeit durch Medienbrüche! Woher kommt das? Anstatt es einmal richtig an zu gehen, (indem man eine modulare und evolutionäre Identity & Access Management Plattform nutzt), wurden schlichtweg zu viele von einander unabhängig agierende Tools und Verwaltungsprogramme angeschafft, um Prozesse zu automatisieren und Benutzerkonten…
Der Weg der Mitte und sechstens // Der zersplinterte User-Life-Cycle
zersplintert = inkonsistente und verteilte Datenhaushalte Es gibt zwei Kategorien berechtigungs-relevanter Daten einer Person: Personenbezogene Daten, z.B. Personalstammdaten, organisatorische Zugehörigkeit, Telefonnummern, eMail-Adressen oder Büronummern. Benutzerkonten & Zugriffsrechte, die in allen Anwendungen und IT-Systemen mit eigener Benutzerverwaltung gepflegt werden müssen. Die Pflege dieser Daten innerhalb des…
Der Weg der Mitte und fünftens // Identity Change Management
Begriffsklärung Wir steigen heute gleich mit der IAM-Lösung ein, direkt in der Headline: Identity Change Management. Das passende Problem zur Lösung lautet wie folgt: Rechte-Zuwachs bei organisatorischen Wechseln. Was passiert, ist folgendes: niemand nimmt beim Wechsel eines Mitarbeiters innerhalb einer Organisation, dem Mitarbeiter die Rechte…
Der Weg der Mitte und viertens // Bei Austritt Rechte weg – oder das Ende des User-Life-Cycle
Austrittsprozesse und ähnliche Änderungen in der Personalstruktur mit Auswirkungen auf die IT, verwaltet mit intelligentem Identity und Access Management – das ist ein Selbstläufer. Bleiben wir der Einfachheit halber beim Austritt eines Users aus der Abteilung oder des Unternehmens ohne IAM und was dabei schief…
Der Weg der Mitte und zweitens // Privileged Accounts gegen zu viele administrative Rechte!
Die althergebrachte und nicht automatisierte Rechteverwaltung hat, wenn es immer mehr Personal zu verwalten gibt, das möglicherweise auf immer mehr digitale Werkzeuge zurückgreift, ein natürliches will sagen finanzielles Ende. Einer unserer Kunden hat just ein IAM-Projekt umgesetzt, der hatte einen Angestellten in der IT der…
IAM sichert den Umgang mit User & Rights Management – und der DSGVO
Die neue Datenschutzgrundverordnung, versetzt viele Unternehmen in hektische Betriebsamkeit. Denn mit ihr kommen verpflichtende Neuerungen im Bereich Datenschutz und Datensicherheit. Verantwortliche stellen sich hierbei die Frage, welchen konkreten Einfluss die DSGVO auf die Verwaltung von Benutzerkonten hat und was es dafür zu tun gibt. Die…
Anwenderbericht // Entlastung & Mitarbeiterzufriedenheit bei der Kampmann GmbH durch Identity & Access Management
Die Kampmann GmbH ist Marktführer im Bereich der Bodenkanalheizungen und steht für innovative Produktentwicklungen. Das Unternehmen betreut seine Kunden seit 45 Jahren mit individuellen Lösungen und intelligenten Systemen. Eine Vielzahl technisch führender Entwicklungen für Heizung, Kühlung und Lüftung macht die Kampmann GmbH international erfolgreich. Weltweit…
Ein Leitfaden // User & Rechte Management nach EU-DSGVO
Die Datenschutz-Grundverordnung (EU-DSGVO) soll den Schutz personenbezogener Daten innerhalb der Europäischen Union sicherstellen und regelt erstmals die Verarbeitung personenbezogener Daten für alle Rechtspersonen EU-weit einheitlich. Unternehmen und öffentliche Einrichtungen sind nach der EU-DSGVO verpflichtet bis zum Ende der Umsetzungsfrist am 25. Mai 2018, geeignete technische…
Was macht Identity und Access Management aus KRITIS
Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Das BMI stellt in seinem Dokument „Nationale Strategie zum Schutz Kritischer Infrastrukturen“ (KRITIS-Strategie),…
- Mit Imprivata und OGiTiX entsteht die leistungsfähigste IAM-Einheit für Digitales Identity & Access Management in DACH.
- Cyberversicherung – Voraussetzungen des Schutzes
- Informationssicherheit im Krankenhaus: Digitalisierung und IAM
- Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
- NTFS – Dateisystem, Berechtigungen und Sicherheit