mit bi-Cube – für die Zukunft gerüstet

IT-Security mit bi-Cube – für die Zukunft gerüstet

Systemabbrüche, Mängel in der Aufbau- und Ablauforganisation oder auch menschliche Fehler – durch Defizite in Informationssystemen oder im internen Kontrollwesen steigt das Risiko, unerwartet hohe Verluste zu erleiden. Um diese operativen Risiken zu beseitigen, kommt der Eigensicherheit des Systems in seiner Gesamtheit bei bi-Cube eine besonders hohe Bedeutung zu. bi-Cube schafft ein hohes Sicherheitsniveau und […]

IT Business erfolgreich mit IAM

Warum eine IAM Software zur Verwaltung von Benutzern in großen Unternehmen wichtig sein kann

Optimierung der Geschäftsprozesse, Automatisierung, Compliance Anforderungen erfüllen Schlagwörter wie „Automatisierung der Verwaltung von Benutzerberechtigungen“, „automatische Vergabe von Verzeichnisressourcen“ oder das „Erstellen von E-Mail Konten“ beim Eintritt eines neuen Mitarbeiters in das Unternehmen treffen im Grundsatz genau die Ziele, welche mit einer Identity and Access Management Softwarelösung realisiert werden können. Ein Administrator muss oft eine ganze […]

Azubis lernen bei der iSM Secu-Sys AG Rostock

Aus Azubis werden Mitarbeiter- ein regelmäßiger Status-Wechselprozeß

Im Sommer laufen die Prüfungen für die Auszubildenden, Übernahmen stehen an. Auch bei uns im Haus freut sich Susanne Dahmen, Personalleitung: Mit der Übernahme unserer Auszubildenden schaffen wir das Fundament für nachhaltiges Wachstum.   Was bedeutet ein Mitarbeiterstatuswechsel jedoch für die IT-Abteilung bei Ihnen? [weiterlesen…]→

bi-Cube Webinar am 16.06.2016 um 15 Uhr. Thema: AD geführte Applikationen

Webinar AD-geführte Applikationen vom 16.06.2016

Das Active Directory ist längst nicht mehr nur ein einfacher Verzeichnisdienst, über den man Freigaben für Gruppen verwalten kann. Heutzutage werden Applikationen, deren User-Authentifikation und unter Umständen auch die Zuteilung unterschiedlicher Berechtigungen über AD-Gruppen gesteuert. Das hat einen hohen administratorischen Aufwand zur Folge und die Tendenz der hinzukommenden Applikationen steigt. [weiterlesen…]→

Migrationspfad vom Forefront Identity Manager

Sanfte Migration vom MS Forefront Identity Manager

  Nur wenige Unternehmen bieten einen Migrationspfad vom Forefront Identity Manager hin zu modernen IAM-Systemen. Eines der Produkte, das das kann, ist bi-Cube. Die Vorteile: Mehr Automatisierung und Sicherheit, sowie die Senkung von Kosten und Aufwand.

Phishing Mails - nicht öffnen

So schützen Sie Ihre Unternehmensdokumente vor „Whaling“

Konzerne und Unternehmen gelangen heute durch gezielte Hacker Angriffe ins Visier von kriminellen Einzeltätern oder kriminellen Vereinigungen. Es gibt mehrere Möglichkeiten, Unternehmen mit gezielten Angriffen unter Druck zu setzen. Da gibt es zum einen die Krypto-/Erpressungstrojaner, welche alle Daten verschlüsseln und nur noch gegen die Zahlung des geforderten Lösegeldes wieder freigeben. Hierzu haben wir bereits […]

Webinar und bi-Cube Live Demo

Webinar – Automatisierung des Active Directory vom 18.05.2016

Webinar 18.05.2016 Thema: „Die letzte Lücke ist geschlossen: 100% Automatisierung des Active Directory“ Ein wesentliches Ziel der bi-Cube-Entwicklung war die Automatisierung der IT-Administration neben dem starken Beitrag zur Security und Sicherung der Compliance-Anforderungen. Mit der Integration der sog. „AD-geführten Applikationen“ ist die letzte Lücke der vollautomatischen Verwaltung der User und deren Berechtigungen in den vom AD […]

Prozesse sind sichere Autobahnen

Prozesse sind sichere Autobahnen, Ad-hoc einen Kaffeestopp mit Telefonat einzulegen ist Leben

Automatisierung bringt Sicherheit und eignet sich für normativ definierte, starre Prozesse, wie klassische rechtlich bedingte Freigabeprozesse. Einschränkungen für Dynamik im User- und Berechtigungs-Management in besonderen Situationen sind ärgerlich – Sie haben es sicherlich auch schon erlebt – im Prinzip passt der Geschäftsprozess, aber in einigen Fällen bräuchten Sie mehr Flexibilität, denn das Leben ist grau […]

SSH-Key Verwaltung mit bi-Cube

SSH-Key Verwaltung mit bi-Cube

Berechtigungen an Zielsystemen können mit bi-Cube provisioniert werden. Dabei werden in bi-Cube die jeweiligen Rechte zur Nutzung der verschiedenen Systeme definiert. Auch die Nutzung von Zielsystemen, welche über gesicherte SSH Verbindungen erfolgen, können mit bi-Cube verwaltet werden. Hierbei werden SSH Keys für den jeweiligen Benutzer generiert und durch bi-Cube im Hintergrund automatisch an die verschiedenen […]

Dokumente sicher verwalten

Betriebsdokumente vor Erpressungs-Trojanern schützen

Die sogenannten Krypto-/Erpressungstrojaner verschlüsseln alle Daten auf dem Computer und allen erreichbaren Speichermedien (USB Festplatten, Netzwerkfreigaben, usw.). Damit sind für den Anwender diese Daten unbrauchbar. Wurden erst einmal die Daten verschlüsselt, dann hilft nur noch die Zahlung des geforderten Lösegeld oder eine vorherige Datensicherung. Für Unternehmen mit großen Netzwerken und vielen wichtigen Dokumenten stellt diese […]

Daten gut verschlüsselt

USB Blocker schützt vor Erpressungs-Trojaner Locky und weiterer Ransomware

Erpressungs-Trojaner bedeuten eine akute Gefahr für Unternehmen. Seit Wochen tauchen immer wieder neue Berichte über die aktuellen Gefahren der Ransomware im Internet oder auch in  Fachzeitschriften auf. Die sogenannten Krypto-/Erpressungstrojaner nehmen private Daten auf dem Rechner in Geiselhaft. Dabei werden alle Daten auf dem PC verschlüsselt und für den Anwender unbrauchbar. Die Gefahr für Unternehmen […]

IHK TOP Ausbildungsbetrieb 2015

Preisverleihung der IHK

TOP Ausbildungsbetrieb 2015 Auch für das Jahr 2015 haben wir, die iSM Secu-Sys AG, es wieder geschafft, den Titel „Top Ausbildungsbetrieb“ der IHK zu Rostock zu erhalten. Mit dem Titel werden von der IHK zu Rostock seit 2007 Unternehmen gewürdigt, welche sich über den gesetzlich geforderten Rahmen für Berufsorientierung, Berufsausbildung und Fachkräfteentwicklung engagieren. Zu den […]

bi-Cube IAM manage IT

bi-Cube® im Einsatz in einer weltweiten IT-Landschaft

In aktuellen Implementierungen beweist bi-Cube seine Eignung eine zentrale Plattform (Business-Shell) für eine weltweit verteilte IT-Infrastruktur bereit zu stellen. Die Besonderheit ist darin zu sehen, dass bi-Cube die verwalteten Systeme und Ressourcen so weit kapselt, dass die direkte Administration in den wichtigsten Zielsystemen praktisch unnötig ist.

Archiv