The search found 810 results.
Blog
Mit dem TISAX wurde ein Standard beschlossen, der auf die Anforderungen der Automobilindustrie zugeschnitten ist. Dabei konkretisiert TISAX die Vorgaben des ISO 27001 und erleichtert die Einhaltung der Sicherheit in der gesamten Branche – von Zertifizierung, Kosten und der Rolle von OGiTiX IAM im TISAX.
Blog
Ziel der KRITIS-Verordnung ist der Schutz der IT-Systeme kritischer Dienstleister. Ab wann zählen Krankenhäuser zur kritischen Infrastruktur? Wir zeigen förderfähige Maßnahmen der B3S für Krankenhaus mit IAM von OGiTiX.Kritische Infrastruktur ist für die Versorgung unabdingbar. Ob Kraftwerk, Schienennetz oder Krankenhaus – kommt es zu längeren Ausfällen, sind das Wohl der Menschen und die öffentliche Ordnung gefährdet.
Blog
Der BSI IT Grundschutz definiert wichtige Standards für Sicherheitsanforderungen deutscher Unternehmen und Einrichtungen. Welche Rolle IAM im BSI Katalog spielt und vor welchen Gefahren Identitäts- und Berechtigungsmanagement schützt, zeigen wir hier.
Blog
Bei der Rezertifizierung von Berechtigungen wird der Status quo von Benutzerrechten geprüft. Dadurch ermöglichen Sie die Einhaltung der Vergabepraxis in Unternehmen und Einrichtungen nach Compliance-Vorgaben.Durchlaufen Mitarbeiter, Azubis oder Praktikanten neue Abteilungen, benötigen sie zusätzliche Berechtigungen. Diese Wechsel von Rollen sind oft der Grund dafür, dass Nutzer Rechte ansammeln, die nie wieder entzogen werden. Kritisch ist das nicht nur bei externen Mitarbeitern.
Blog
Das New Technology File System (NTFS) ist das aktuelle Dateisystem von Windows. Wir zeigen Grundlagen zu NTFS und die Verbesserung der Datensicherheit mit OGiTiX unimate als Tool für NTFS-Berechtigungen.
Blog
Zutritt nur für Mitarbeiter – Im Alltag halten uns Schlösser, Absperrungen oder schlichte Warnschilder davon ab, bestimmte Bereiche zu betreten. In der IT-Sicherheit ist das nicht so einfach: Zu groß ist die Versuchung, Ordner mit dem Namen “Bitte nicht öffnen!” oder “Geheim” bis auf die letzte Datei zu durchsuchen. Um Nutzern im Netzwerk nur die Möglichkeiten einzuräumen, welche Sie für die Ausführung ihrer Funktion benötigen, haben sich Verfahren des Sicherheitsmanagements herausgestellt – Roll Based Access Management ist eines von diesen.
Blog
In der IT oder auch dem Computing ist Provisioning mit dem Management von Ressourcen verbunden. Was ist Provisioning und wie funktioniert Provisioning im IAM?Provisioning oder zu Deutsch auch “Bereitstellung” bedeutet im Zusammenhang mit IT-Netzwerken immer eine Form des Zugriffs- und Ressourcenmanagements. Als mögliche Teilgebiete sind beispielsweise die Bereitstellung von Speicherplatz für User im Netzwerk, die Verwaltung von Internetzugriff oder auch das Provisioning im Identity and Access Management (IAM) bekannt.
News
Imprivata specializes in delivering authentication, access management, and secure communication solutions for healthcare organizations.Fran Rosch, CEO, shares the details of Imprivata, and what it's like to work there.We discuss:
News
Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was genau bedeutet das und wie kann IAM bei der Erfüllung dieser Anforderungen helfen? To read the full article, visit all-about-security.de
News
The moment a patient walks into a hospital and checks in for an appointment is the moment their care journey begins. Ensuring that patient is accurately and efficiently identified is critical to ensuring they receive the appropriate care and have a good experience at the hospital. Yet, while accurate identification may seem simple, it relies on manual identifying information like addresses and birthdates – which can be difficult to rely on when hospitals see hundreds of thousands of patients every year.