The search found 813 results.
Blog
Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität. International agierende Banden würden gezielt Ransomware einsetzen, um Betreiber des Gesundheitswesens zu erpressen, hieß es in der Meldung.Für Betreiber der kritischen Infrastruktur und die Digitalisierung in Krankenhäusern ist das Thema Datenschutz nach wie vor in einem wichtigen Fokus. Seit 01.01.2023 ist das Patientenschutzgesetz für Betreiber kritischer Infrastruktur im Gesundheitswesen gültig.
Blog
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt. Um Autorisierungen und Zugriff zu effektivieren und die Sicherheit zu erhöhen, sind verschiedene Methoden bekannt, die sich im Identity and Access Management einordnen lassen. Die Autorisierung von Nutzern erfolgt heute häufig in Clouds – das hat verschiedene Vorteile für die Sicherheit und die Anwenderfreundlichkeit.
Blog
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager.7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden Euro Schaden gab es dabei laut Statistiken der Bitkom e. V.. Als wären die Daten aus dem Jahr 2018 nicht Warnung genug, war in den letzten Jahren ein Anstieg von Cyberangriffen und Data Breaches zu verzeichnen.
Blog
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen. Zero Trust gilt heute als Standard für vernetzte Unternehmen. Definition und Grundlagen finden Sie hier.
Blog
Aufgaben, Wirkung und Zukunft des Identity & Access ManagementImmer wieder gibt es neue Bedrohungen für die IT- und Datensicherheit von Organisationen. Laut repräsentativer Umfragen gehen 90% der Verantwortlichen in Unternehmen davon aus, in Zukunft einer Cyberattacke ausgesetzt zu sein. Dabei kann das Identity & Access Management (IAM) eine Schlüsselrolle im Verhindern bzw. Abmildern dieser Angriffe einnehmen.
Blog
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln. Bei Identity Governance finden sich diese Regularien im Universum des Identity und Access Managements (IAM) als Disziplin und finden mit guten Rollenmodellen im Roll based Access Control (RBAC) ein Werkzeug.
News
Mit Cyberangriffen auf Krankenhäuser lassen sich viele sensible Daten abgreifen. IT-Sicherheitsvorgaben sollen eigentlich dafür sorgen, dass dies nicht passiert. Schärfere Regeln dafür hat die EU bereits beschlossen, sie müssen jetzt in nationales Recht umgesetzt werden. Doch es hapert bereits an grundlegenden Vorkehrungen in Kliniken.Read the full article on tagesspieel.de
News
Laut einer aktuellen Gartner-Studie wird bis zum Jahr 2025 fast die Hälfte der globalen Unternehmen von Angriffen auf ihre Software-Lieferketten betroffen sein. Was hilft gegen das erhöhte Risiko? Mit einer durchdachten Zero Trust-Strategie können Unternehmen gegensteuern.Read the full article at it-daily.net
News
Effizientes Identity & Access Management (IAM) ist zweifellos eine entscheidende IT-Sicherheits-Komponente. Doch wie drückt sich der Mehrwert in Zahlen aus? Und welche Vorteile haben Unternehmen, die eine IAM-Strategie verfolgen?Read the full article at security-insider.de
News
Fortschritte und Herausforderungen erläutert Ingo Buck, Regional Manager DACH, Imprivata OGiTiX GmbH, Langenfeld im Interview.Read the full article at management-krankenhaus.de