Industrie 4 und bi-Cube

bi-Cube und Industrie 4.0

Kommunikation zwischen Mensch und Maschine bzw. Maschine und Maschine

Mit dem Projekt Industrie 4.0 gibt es für bi-Cube eine neue Kategorie vom Objekten.

Eine intelligente Maschine ist mit Ihren Zugängen zu weiteren angebundenen Systemen gleichzeitig ein User, da sie mit anderen Objekten Daten austauscht und ist andererseits ein Objekt mit eigenen Berechtigungen.

Es erfolgt also eine multimodale Kommunikation zwischen Maschinen untereinander, Maschinen mit Applikationen (z.B. BDE-Datenverwaltung) und Maschinen mit Usern und Usern mit Maschinen.

Mit dem bi-Cube IAM werden Berechtigungen von Benutzern an verschiedenen Systemen verwaltet. Benutzer-Accounts werden dabei nach verschiedenen Rollen- und  Prozessmodellen automatisiert erstellt und auch wieder deaktiviert. Auch besteht für rechtliche Vorgaben zu jedem Zeitpunkt eine genaue Übersicht, wann welche Berechtigungen gewährt wurden. Mit der Weiterentwicklung in industriellen Produktionszweigen ist die Verwaltung und das Monitoring von Berechtigungen bei kommunizierenden Maschinen ebenso zu berücksichtigen, um die Betriebssicherheit und einen ordnungsgemäßen Betrieb der Anlagen gewährleisten zu können.
[weiterlesen…]

IT Business erfolgreich mit IAM

Warum eine IAM Software zur Verwaltung von Benutzern in großen Unternehmen wichtig sein kann

Optimierung der Geschäftsprozesse, Automatisierung, Compliance Anforderungen erfüllen

Schlagwörter wie "Automatisierung der Verwaltung von Benutzerberechtigungen", "automatische Vergabe von Verzeichnisressourcen" oder das "Erstellen von E-Mail Konten" beim Eintritt eines neuen Mitarbeiters in das Unternehmen treffen im Grundsatz genau die Ziele, welche mit einer Identity and Access Management Softwarelösung realisiert werden können.

Ein Administrator muss oft eine ganze Reihe von Teilaufgaben abarbeiten, um einem neuen Mitarbeiter im Unternehmen alle notwendigen Rechte zur Nutzung seines Arbeitsplatz PC erteilen zu können:

  • Benutzer im Active Directory anlegen
  • verschiedene AD Gruppen zuordnen
  • E-Mail Exchange Konto anlegen
  • Benutzer in E-Mail Verteilergruppen seiner Abteilung hinzufügen
  • Datei Verzeichnis Freigaben für den neuen Benutzer erstellen
  • Berechtigungen an existierenden Netzwerkdateifreigaben zuweisen

 

[weiterlesen...]

Phishing Mails - nicht öffnen

So schützen Sie Ihre Unternehmensdokumente vor „Whaling“

Konzerne und Unternehmen gelangen heute durch gezielte Hacker Angriffe ins Visier von kriminellen Einzeltätern oder kriminellen Vereinigungen.

Es gibt mehrere Möglichkeiten, Unternehmen mit gezielten Angriffen unter Druck zu setzen. Da gibt es zum einen die Krypto-/Erpressungstrojaner, welche alle Daten verschlüsseln und nur noch gegen die Zahlung des geforderten Lösegeldes wieder freigeben. Hierzu haben wir bereits diesen Beitrag mit Hintergrundinformationen und Empfehlungen veröffentlicht.

Ein anderes denkbares Szenario ist beispielsweise die unbeabsichtigte Herausgabe von betriebsinternen Dokumenten an fremde Personen. Wie der Bericht "So werden CEOs hereingelegt" von CIO.de beschreibt, werden derzeit vermehrt Betrugsversuche über Phishing Mails, das sogenannte "Whaling", beklagt.

[weiterlesen...]