The search found 813 results.
Blog
Identity und Access Management hat einen Schwachpunkt: die Anzahl der Fälle die im Verlauf eines User-Lifecycles innerhalb eines Unternehmens auftreten, lassen sich nicht reduzieren. Die Komplexität dieser Fälle mit allen Varianten ist hoch, und sie läßt sich kaum reduzieren. Die Fälle lassen sich nur definieren, organisieren und automatisieren. Was vielleicht erklärt, warum es viele IAM-Lösungen am Markt gibt, die über das Access Rights Management kaum hinaus kommen. Und nur wenige, die alle Eventualitäten im Blick haben.
Partner
Als global agierender Managed Service Provider betreut das inhabergeführte Systemhaus in Karlsruhe sowohl mittelständische als auch große Unternehmen in ganz Europa und hat sich dabei auf innovative Cloud Lösungen mit eigener Business-Cloud in Deutschland spezialisiert.
Press
Experienced identity and access management leader to drive vision, strategy, and execution across the Imprivata product portfolio
Blog
Identity and Access Management bezeichnet eine IT-Disziplin, welche die Sicherheit der Unternehmens- und Nutzerdaten im Netzwerk verbessert, Prozesse optimiert und Zeit spart.Zu den Aufgaben und Funktionen von IAM gehören alle Vorgänge, die Nutzer sicher authentifizieren und Zugriff auf Daten, Programme oder Funktionen im Netzwerk gewähren.
Blog
Mit dem TISAX wurde ein Standard beschlossen, der auf die Anforderungen der Automobilindustrie zugeschnitten ist. Dabei konkretisiert TISAX die Vorgaben des ISO 27001 und erleichtert die Einhaltung der Sicherheit in der gesamten Branche – von Zertifizierung, Kosten und der Rolle von OGiTiX IAM im TISAX.
Blog
Ziel der KRITIS-Verordnung ist der Schutz der IT-Systeme kritischer Dienstleister. Ab wann zählen Krankenhäuser zur kritischen Infrastruktur? Wir zeigen förderfähige Maßnahmen der B3S für Krankenhaus mit IAM von OGiTiX.Kritische Infrastruktur ist für die Versorgung unabdingbar. Ob Kraftwerk, Schienennetz oder Krankenhaus – kommt es zu längeren Ausfällen, sind das Wohl der Menschen und die öffentliche Ordnung gefährdet.
Blog
Der BSI IT Grundschutz definiert wichtige Standards für Sicherheitsanforderungen deutscher Unternehmen und Einrichtungen. Welche Rolle IAM im BSI Katalog spielt und vor welchen Gefahren Identitäts- und Berechtigungsmanagement schützt, zeigen wir hier.
Blog
Bei der Rezertifizierung von Berechtigungen wird der Status quo von Benutzerrechten geprüft. Dadurch ermöglichen Sie die Einhaltung der Vergabepraxis in Unternehmen und Einrichtungen nach Compliance-Vorgaben.Durchlaufen Mitarbeiter, Azubis oder Praktikanten neue Abteilungen, benötigen sie zusätzliche Berechtigungen. Diese Wechsel von Rollen sind oft der Grund dafür, dass Nutzer Rechte ansammeln, die nie wieder entzogen werden. Kritisch ist das nicht nur bei externen Mitarbeitern.