Softshell-Vendor-Report 2017 - bi-Cube Top Bewertung

Softshell Vendor Report 2017

Top-Bewertung für die iSM Secu-Sys AG Die Softshell Vendor Score (SVS) zeigt, wie gut ein Unternehmen und dessen Lösungen auf die spezifischen Bedürfnisse des DACH-Marktes ausgerichtet sind. Auf Grundlage einer umfangreichen Marktrecherche ist es das Ziel des Softshell Vendor Reports, das komplexe internationale Spektrum der Hardware- und Softwarelösungen im Cybersecurity-Bereich transparent darzulegen. Die Bewertung setzt sich aus neun Indikatoren zusammen: 1. Deutsche Benutzeroberfläche 2. Support in deutscher […]

Rostocker Firmenlauf 2017 – Wir waren wieder dabei

Lauf des Teams „CODERUNNER“  am 21.06.2017 Noch mehr Sportbegeisterte haben sich in diesem Jahr entschieden, ihre Kräfte zu messen. Nachdem die Veranstalter der 8. Auflage des Rostocker Firmenlaufs anfänglich mit 400 Teams und somit insgesamt 1600 Teilnehmern gerechnet hatten, übertrafen die angetretenen 1996 Läufer und Läuferinnen alle Erwartungen. Um den zahlreichen Läufern die Teilnahme zu ermöglichen, […]

Weihnachtspost

bi-Cube >>> be-a-cube

Die Weihnachtspost der iSM Secu-Sys AG   Wir lösen nicht nur Kundenprobleme mit Freude und Erfolg, sondern auch Rätsel Rätsel und Dank zum Jahreswechsel   Sehr geehrter Kunde, Sehr geehrter Partner,   durch bewegen von nur vier Hölzchen erhalten Sie einen Würfel  (lat.Cubus)   Mit diesem bi-Cube -> be a cube-Rätsel wünschen wir Ihnen einen […]

IAM Connect 2017 am 20.-22.02.2017 in Berlin

IAM CONNECT 2017

IAM Connect 2017   20. – 22.02.2017 Die IAM CONNECT, mit seinem Veranstalter dem it verlag, fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund stand dabei der offene Erfahrungsaustausch von IAM-Verantwortlichen, bei der gleichzeitig die Frage „Wo geht die Reise hin?“ diskutiert wurde. In […]

ebook 2016 zum Thema IAM

it security veröffentlicht E-Book zum Thema IAM

Identity & Access Management Die Ära neuer Geschäftsmodelle Der IT Verlag für Informationstechnik unter der Leitung von Herrn Ulrich Parthier hat ein neues  it security eBook  herausgebracht. Das E-Book trägt den Titel „Die Ära neuer Geschäftsmodelle“ und widmet sich der näheren Beleuchtung der digitalen Transformation im Kontext des Identity & Access Management. Das stetige Voranschreiten der digitalen Transformation in Unternehmen, ist nicht nur […]

bi-Cube und Industrie 4.0

13. Österreichischer IT-Sicherheitstag in Salzburg

IT-Sicherheit  – die ungeliebte Schwester der Digitalisierung – und Industrie 4.0 Am 19. Oktober 2016 fand in Salzburg der jährliche Sicherheitstag statt, bei dem Herr Prof. Dr. Dr. Gerd Rossa ein Vortrag zum Thema IT Sicherheit hielt. In seinem Vortrag ging er auch u.a.  auf die digitalisierten Geschäftsprozesse, der Schatten IT in der Cloud und […]

Industrie 4 und bi-Cube

bi-Cube und Industrie 4.0

Kommunikation zwischen Mensch und Maschine bzw. Maschine und Maschine Mit dem Projekt Industrie 4.0 gibt es für bi-Cube eine neue Kategorie vom Objekten. Eine intelligente Maschine ist mit Ihren Zugängen zu weiteren angebundenen Systemen gleichzeitig ein User, da sie mit anderen Objekten Daten austauscht und ist andererseits ein Objekt mit eigenen Berechtigungen. Es erfolgt also […]

BSI Grundschutzkatalog - B1.18 Identitäts-und Berechtigungsmanagement

BSI veröffentlicht neuen IT-Grundschutz-Katalog

Wir begrüßen die Nachricht, dass nun der neue IT-Grundschutz-Katalog veröffentlicht wurde. Durch Mitwirkung von vielen Fachleuten, auch von unseren Mitarbeitern unter Leitung vom CEO Prof. Gerd Rossa, wurde er zum 15. Mal mit Bausteine zur fortschreitenden Digitalisierung und Vernetzung erweitert unter anderem zum Thema Serviceorientierte Architektur (SOA). Der SOA-Baustein im IT-Grundschutz-Katalog beschreibt die spezifischen Gefährdungen […]

bi-Cube anywhere Cloud IAM Lösung

RI-Solution GmbH setzt auf IAM aus der Cloud

bi-Cube anywhere – das IAM aus der Cloud In einem Bericht der Fachzeitschrift itsecurity im Juli 2016 wird über aktuelle Erfahrungen bei der Einführung von bi-Cube durch die RI-Solution GmbH, dem internen IT Dienstleister der BayWa AG und RWA AG, berichtet.

mit bi-Cube – für die Zukunft gerüstet

IT-Security mit bi-Cube – für die Zukunft gerüstet

Systemabbrüche, Mängel in der Aufbau- und Ablauforganisation oder auch menschliche Fehler – durch Defizite in Informationssystemen oder im internen Kontrollwesen steigt das Risiko, unerwartet hohe Verluste zu erleiden. Um diese operativen Risiken zu beseitigen, kommt der Eigensicherheit des Systems in seiner Gesamtheit bei bi-Cube eine besonders hohe Bedeutung zu. bi-Cube schafft ein hohes Sicherheitsniveau und […]

IT Business erfolgreich mit IAM

Warum eine IAM Software zur Verwaltung von Benutzern in großen Unternehmen wichtig sein kann

Optimierung der Geschäftsprozesse, Automatisierung, Compliance Anforderungen erfüllen Schlagwörter wie „Automatisierung der Verwaltung von Benutzerberechtigungen“, „automatische Vergabe von Verzeichnisressourcen“ oder das „Erstellen von E-Mail Konten“ beim Eintritt eines neuen Mitarbeiters in das Unternehmen treffen im Grundsatz genau die Ziele, welche mit einer Identity and Access Management Softwarelösung realisiert werden können. Ein Administrator muss oft eine ganze […]

Azubis lernen bei der iSM Secu-Sys AG Rostock

Aus Azubis werden Mitarbeiter- ein regelmäßiger Status-Wechselprozeß

Im Sommer laufen die Prüfungen für die Auszubildenden, Übernahmen stehen an. Auch bei uns im Haus freut sich Susanne Dahmen, Personalleitung: Mit der Übernahme unserer Auszubildenden schaffen wir das Fundament für nachhaltiges Wachstum.   Was bedeutet ein Mitarbeiterstatuswechsel jedoch für die IT-Abteilung bei Ihnen? [weiterlesen…]→

Migrationspfad vom Forefront Identity Manager

Sanfte Migration vom MS Forefront Identity Manager

Sanfte Migration vom MS Forefront Intentity Manager Nur wenige Unternehmen bieten einen Migrationspfad vom Forefront Identity Manager hin zu modernen IAM-Systemen. Eines der Produkte, das das kann, ist bi-Cube. Die Vorteile: Mehr Automatisierung und Sicherheit, sowie die Senkung von Kosten und Aufwand. [weiterlesen…]→

Phishing Mails - nicht öffnen

So schützen Sie Ihre Unternehmensdokumente vor „Whaling“

Konzerne und Unternehmen gelangen heute durch gezielte Hacker Angriffe ins Visier von kriminellen Einzeltätern oder kriminellen Vereinigungen. Es gibt mehrere Möglichkeiten, Unternehmen mit gezielten Angriffen unter Druck zu setzen. Da gibt es zum einen die Krypto-/Erpressungstrojaner, welche alle Daten verschlüsseln und nur noch gegen die Zahlung des geforderten Lösegeldes wieder freigeben. Hierzu haben wir bereits […]

Archiv