The search found 810 results.
Blog
Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden. Die Bedrohungslage verschärft sich immer weiter. Schäden von Ransom-Zahlungen könnten nach aktuellen Angaben sogar das Konzept der Cyberversicherung ins Wanken bringen. Ein Grundsatzkatalog mit Sicherheitsmaßnahmen der IT soll Schäden eindämmen.
Blog
Digitalisierung kann Menschenleben retten. Doch wird sie im Gesundheitswesen durch finanzielle und organisatorische Probleme ausgebremst. Komplikationen mit der Datensicherheit wurden schon 2020 von Bundesdatenschutzbeauftragten bemängelt und auch heute noch gibt es Unstimmigkeiten und Schwachstellen bei der Digitalisierung sowie weitere fachliche und organisatorische Probleme.
Blog
Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden. Im Privileged Access Management findet man darum Lösungen, welche die Sicherheit durch spezifisches Rechtemanagement bewahren. In erster Linie steht Privileged Access für ein Vorgehen, bei dem verschiedene Rollen nur eine Basisausstattung an Rechten erhalten, mit der nur wenig und gut abwendbar Schäden verursacht werden könnten – sollte es zum Schadensfall kommen. Doch das moderne Privileged Access Management (PAM) steht für weit mehr als das.
Blog
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen Rollen entstehen, sind immens.
Blog
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen, Rollen oder Nutzern nur die Rechte einzuräumen, die sie wirklich für die Arbeit benötigen. Es gilt als Best Practice der Rechtevergabe im IAM und als wichtiger Pfeiler im Zero Trust Model.
Blog
Der international anerkannte Sicherheitsstandard ISO 27001 bietet Spezifikationen eines effektiven Information Security Management Systems (ISMS). Die erfolgreiche Zertifizierung kommt mit Vorteilen für Unternehmen einher. Wie Sie mit ISO 27001 die Sicherheit steigern und welche Rolle OGiTiX Identity and Access Management in diesem Prozess spielt, zeigen wir hier.
News
The moment a patient walks into a hospital and checks in for an appointment is the moment their care journey begins. Ensuring that patient is accurately and efficiently identified is critical to ensuring they receive the appropriate care and have a good experience at the hospital. Yet, while accurate identification may seem simple, it relies on manual identifying information like addresses and birthdates – which can be difficult to rely on when hospitals see hundreds of thousands of patients every year.
News
Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was genau bedeutet das und wie kann IAM bei der Erfüllung dieser Anforderungen helfen? To read the full article, visit all-about-security.de
News
Imprivata specializes in delivering authentication, access management, and secure communication solutions for healthcare organizations.Fran Rosch, CEO, shares the details of Imprivata, and what it's like to work there.We discuss:
Blog
In der IT oder auch dem Computing ist Provisioning mit dem Management von Ressourcen verbunden. Was ist Provisioning und wie funktioniert Provisioning im IAM?Provisioning oder zu Deutsch auch “Bereitstellung” bedeutet im Zusammenhang mit IT-Netzwerken immer eine Form des Zugriffs- und Ressourcenmanagements. Als mögliche Teilgebiete sind beispielsweise die Bereitstellung von Speicherplatz für User im Netzwerk, die Verwaltung von Internetzugriff oder auch das Provisioning im Identity and Access Management (IAM) bekannt.