-
Aktuelle Informationen und Neuigkeiten
Mit unserem Newsletter sind Sie immer informiert

Herausforderungen – hybrider Cloud-Sourcing-Modelle
Hybride Cloud-Sourcing-Modelle Auch beim Umstieg von ON-Premise zu Cloud-Services zentral die Übersicht behalten Mit bi-Cube als „single-point of administration“ Die Herausforderungen hybrider Cloud-Sourcing-Modelle in einer Cloud-Strategie sind neben dem Lizenzmanagement, dem Datenschutz und der Compliance auch die technischen und organisatorischen Schnittstellen zu meistern. In vielen Organisationen gilt es, bereits bestehende „Schatten-IT“ in der Cloud […]

IAM CONNECT 2017
IAM Connect 2017 20. – 22.02.2017 Die IAM CONNECT, mit seinem Veranstalter dem it verlag, fand 2016 zum ersten Mal statt und hat sich schon zum Start als die größte deutschsprachige Fachkonferenz „etabliert“. Im Vordergrund stand dabei der offene Erfahrungsaustausch von IAM-Verantwortlichen, bei der gleichzeitig die Frage „Wo geht die Reise hin?“ diskutiert wurde. In […]

it security veröffentlicht E-Book zum Thema IAM
Identity & Access Management Die Ära neuer Geschäftsmodelle Der IT Verlag für Informationstechnik unter der Leitung von Herrn Ulrich Parthier hat ein neues it security eBook herausgebracht. Das E-Book trägt den Titel „Die Ära neuer Geschäftsmodelle“ und widmet sich der näheren Beleuchtung der digitalen Transformation im Kontext des Identity & Access Management. Das stetige Voranschreiten der digitalen Transformation in Unternehmen, ist nicht nur […]

13. Österreichischer IT-Sicherheitstag in Salzburg
IT-Sicherheit – die ungeliebte Schwester der Digitalisierung – und Industrie 4.0 Am 19. Oktober 2016 fand in Salzburg der jährliche Sicherheitstag statt, bei dem Herr Prof. Dr. Dr. Gerd Rossa ein Vortrag zum Thema IT Sicherheit hielt. In seinem Vortrag ging er auch u.a. auf die digitalisierten Geschäftsprozesse, der Schatten IT in der Cloud und […]

bi-Cube und Industrie 4.0
Kommunikation zwischen Mensch und Maschine bzw. Maschine und Maschine Mit dem Projekt Industrie 4.0 gibt es für bi-Cube eine neue Kategorie vom Objekten. Eine intelligente Maschine ist mit Ihren Zugängen zu weiteren angebundenen Systemen gleichzeitig ein User, da sie mit anderen Objekten Daten austauscht und ist andererseits ein Objekt mit eigenen Berechtigungen. Es erfolgt also […]

BSI veröffentlicht neuen IT-Grundschutz-Katalog
Wir begrüßen die Nachricht, dass nun der neue IT-Grundschutz-Katalog veröffentlicht wurde. Durch Mitwirkung von vielen Fachleuten, auch von unseren Mitarbeitern unter Leitung vom CEO Prof. Gerd Rossa, wurde er zum 15. Mal mit Bausteine zur fortschreitenden Digitalisierung und Vernetzung erweitert unter anderem zum Thema Serviceorientierte Architektur (SOA). Der SOA-Baustein im IT-Grundschutz-Katalog beschreibt die spezifischen Gefährdungen […]

RI-Solution GmbH setzt auf IAM aus der Cloud
bi-Cube anywhere – das IAM aus der Cloud In einem Bericht der Fachzeitschrift itsecurity im Juli 2016 wird über aktuelle Erfahrungen bei der Einführung von bi-Cube durch die RI-Solution GmbH, dem internen IT Dienstleister der BayWa AG und RWA AG, berichtet.

IT-Security mit bi-Cube – für die Zukunft gerüstet
Systemabbrüche, Mängel in der Aufbau- und Ablauforganisation oder auch menschliche Fehler – durch Defizite in Informationssystemen oder im internen Kontrollwesen steigt das Risiko, unerwartet hohe Verluste zu erleiden. Um diese operativen Risiken zu beseitigen, kommt der Eigensicherheit des Systems in seiner Gesamtheit bei bi-Cube eine besonders hohe Bedeutung zu. bi-Cube schafft ein hohes Sicherheitsniveau und […]

Warum eine IAM Software zur Verwaltung von Benutzern in großen Unternehmen wichtig sein kann
Optimierung der Geschäftsprozesse, Automatisierung, Compliance Anforderungen erfüllen Schlagwörter wie „Automatisierung der Verwaltung von Benutzerberechtigungen“, „automatische Vergabe von Verzeichnisressourcen“ oder das „Erstellen von E-Mail Konten“ beim Eintritt eines neuen Mitarbeiters in das Unternehmen treffen im Grundsatz genau die Ziele, welche mit einer Identity and Access Management Softwarelösung realisiert werden können. Ein Administrator muss oft eine ganze […]

Aus Azubis werden Mitarbeiter- ein regelmäßiger Status-Wechselprozeß
Im Sommer laufen die Prüfungen für die Auszubildenden, Übernahmen stehen an. Auch bei uns im Haus freut sich Susanne Dahmen, Personalleitung: Mit der Übernahme unserer Auszubildenden schaffen wir das Fundament für nachhaltiges Wachstum. Was bedeutet ein Mitarbeiterstatuswechsel jedoch für die IT-Abteilung bei Ihnen? [weiterlesen…]→

7. Rostocker Firmenlauf am 22. Juni 2016 – Platz 116 – Toller Erfolg!
Platz 116 beim Rostocker Firmenlauf 4x 3,5km Lauf Team <Coderunner> iSM Secu-Sys AG 1:09:04,2Diemo Heuer 0:17:17,0 Kay-Uwe Rösner 0:18:07,1 Sven Müller 0:15:10,8 Ralf Noack 0:18:29,1 1 Auch dieses Jahr hat uns der Ehrgeiz wieder gepackt. [weiterlesen…]→

Sanfte Migration vom MS Forefront Identity Manager
Sanfte Migration vom MS Forefront Intentity Manager Nur wenige Unternehmen bieten einen Migrationspfad vom Forefront Identity Manager hin zu modernen IAM-Systemen. Eines der Produkte, das das kann, ist bi-Cube. Die Vorteile: Mehr Automatisierung und Sicherheit, sowie die Senkung von Kosten und Aufwand. [weiterlesen…]→

So schützen Sie Ihre Unternehmensdokumente vor „Whaling“
Konzerne und Unternehmen gelangen heute durch gezielte Hacker Angriffe ins Visier von kriminellen Einzeltätern oder kriminellen Vereinigungen. Es gibt mehrere Möglichkeiten, Unternehmen mit gezielten Angriffen unter Druck zu setzen. Da gibt es zum einen die Krypto-/Erpressungstrojaner, welche alle Daten verschlüsseln und nur noch gegen die Zahlung des geforderten Lösegeldes wieder freigeben. Hierzu haben wir bereits […]

Prozesse sind sichere Autobahnen, Ad-hoc einen Kaffeestopp mit Telefonat einzulegen ist Leben
Automatisierung bringt Sicherheit und eignet sich für normativ definierte, starre Prozesse, wie klassische rechtlich bedingte Freigabeprozesse. Einschränkungen für Dynamik im User- und Berechtigungs-Management in besonderen Situationen sind ärgerlich – Sie haben es sicherlich auch schon erlebt – im Prinzip passt der Geschäftsprozess, aber in einigen Fällen bräuchten Sie mehr Flexibilität, denn das Leben ist grau […]

SSH-Key Verwaltung mit bi-Cube
Berechtigungen an Zielsystemen können mit bi-Cube provisioniert werden. Dabei werden in bi-Cube die jeweiligen Rechte zur Nutzung der verschiedenen Systeme definiert. Auch die Nutzung von Zielsystemen, welche über gesicherte SSH Verbindungen erfolgen, können mit bi-Cube verwaltet werden. Hierbei werden SSH Keys für den jeweiligen Benutzer generiert und durch bi-Cube im Hintergrund automatisch an die verschiedenen […]

Betriebsdokumente vor Erpressungs-Trojanern schützen
Die sogenannten Krypto-/Erpressungstrojaner verschlüsseln alle Daten auf dem Computer und allen erreichbaren Speichermedien (USB Festplatten, Netzwerkfreigaben, usw.). Damit sind für den Anwender diese Daten unbrauchbar. Wurden erst einmal die Daten verschlüsselt, dann hilft nur noch die Zahlung des geforderten Lösegeld oder eine vorherige Datensicherung. Für Unternehmen mit großen Netzwerken und vielen wichtigen Dokumenten stellt diese […]
Kategorien
- aktuelle Informationen (9)
- Allgemein (3)
- Karriere (3)
- News (27)
- Presseartikel (6)
- Produktempfehlungen (10)
- Referenzen (6)
- Umfragen (1)
- Veranstaltungen (4)