The search found 804 results.
Blog
Mit dem TISAX wurde ein Standard beschlossen, der auf die Anforderungen der Automobilindustrie zugeschnitten ist. Dabei konkretisiert TISAX die Vorgaben des ISO 27001 und erleichtert die Einhaltung der Sicherheit in der gesamten Branche – von Zertifizierung, Kosten und der Rolle von OGiTiX IAM im TISAX.
Blog
Der BSI IT Grundschutz definiert wichtige Standards für Sicherheitsanforderungen deutscher Unternehmen und Einrichtungen. Welche Rolle IAM im BSI Katalog spielt und vor welchen Gefahren Identitäts- und Berechtigungsmanagement schützt, zeigen wir hier.
Blog
Identity and Access Management bezeichnet eine IT-Disziplin, welche die Sicherheit der Unternehmens- und Nutzerdaten im Netzwerk verbessert, Prozesse optimiert und Zeit spart.Zu den Aufgaben und Funktionen von IAM gehören alle Vorgänge, die Nutzer sicher authentifizieren und Zugriff auf Daten, Programme oder Funktionen im Netzwerk gewähren.
Blog
Ziel der KRITIS-Verordnung ist der Schutz der IT-Systeme kritischer Dienstleister. Ab wann zählen Krankenhäuser zur kritischen Infrastruktur? Wir zeigen förderfähige Maßnahmen der B3S für Krankenhaus mit IAM von OGiTiX.Kritische Infrastruktur ist für die Versorgung unabdingbar. Ob Kraftwerk, Schienennetz oder Krankenhaus – kommt es zu längeren Ausfällen, sind das Wohl der Menschen und die öffentliche Ordnung gefährdet.
Blog
Das New Technology File System (NTFS) ist das aktuelle Dateisystem von Windows. Wir zeigen Grundlagen zu NTFS und die Verbesserung der Datensicherheit mit OGiTiX unimate als Tool für NTFS-Berechtigungen.
Blog
Bei der Rezertifizierung von Berechtigungen wird der Status quo von Benutzerrechten geprüft. Dadurch ermöglichen Sie die Einhaltung der Vergabepraxis in Unternehmen und Einrichtungen nach Compliance-Vorgaben.Durchlaufen Mitarbeiter, Azubis oder Praktikanten neue Abteilungen, benötigen sie zusätzliche Berechtigungen. Diese Wechsel von Rollen sind oft der Grund dafür, dass Nutzer Rechte ansammeln, die nie wieder entzogen werden. Kritisch ist das nicht nur bei externen Mitarbeitern.
Blog
Zutritt nur für Mitarbeiter – Im Alltag halten uns Schlösser, Absperrungen oder schlichte Warnschilder davon ab, bestimmte Bereiche zu betreten. In der IT-Sicherheit ist das nicht so einfach: Zu groß ist die Versuchung, Ordner mit dem Namen “Bitte nicht öffnen!” oder “Geheim” bis auf die letzte Datei zu durchsuchen. Um Nutzern im Netzwerk nur die Möglichkeiten einzuräumen, welche Sie für die Ausführung ihrer Funktion benötigen, haben sich Verfahren des Sicherheitsmanagements herausgestellt – Roll Based Access Management ist eines von diesen.
Blog
In der IT oder auch dem Computing ist Provisioning mit dem Management von Ressourcen verbunden. Was ist Provisioning und wie funktioniert Provisioning im IAM?Provisioning oder zu Deutsch auch “Bereitstellung” bedeutet im Zusammenhang mit IT-Netzwerken immer eine Form des Zugriffs- und Ressourcenmanagements. Als mögliche Teilgebiete sind beispielsweise die Bereitstellung von Speicherplatz für User im Netzwerk, die Verwaltung von Internetzugriff oder auch das Provisioning im Identity and Access Management (IAM) bekannt.
News
Imprivata specializes in delivering authentication, access management, and secure communication solutions for healthcare organizations.Fran Rosch, CEO, shares the details of Imprivata, and what it's like to work there.We discuss: