Wissen & Whitepapers

Willkommen in unserem Blog. Hier finden Sie wissenswertes zu den Themen Active Directory, Fileserver und IAM.

  • Whitepaper – Identity & Access Management – Mit Meilensteinen zum Erfolg
    ,

    Whitepaper – Identity & Access Management – Mit Meilensteinen zum Erfolg

    In diesem Whitepaper wird die Einführung von Identity- & Access Management Systemen erläutert. Dabei werden besonders die verschiedenen Themen zu Personen, Ressourcen und deren Zusammenspiel näher beleuchtet und erklärt. Es werden die einzelnen Phasen bei der Implementierung eines IAM Systems beschrieben und die verschiedenen Punkte…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Whitepaper – Identity & Acce­­­ss Management Soft­­­ware: Anbieter & Vergleich

    Whitepaper – Identity & Acce­­­ss Management Soft­­­ware: Anbieter & Vergleich

    Für viele Unternehmen nimmt die Bedeutung der Einführung eines Identity & Access Management Systems immer mehr zu. Unternehmen gelangen oftmals zu dem Schluss, dass sie ihre Benutzer- und Zugriffsberechtigungen optimieren müssen, um wieder mehr Übersicht zu erlangen, die Prozesse zu schärfen, ihre IT zu…

    Zum Artikel

    Avatar von tenfold Software GmbH
  • Whitepaper – Data Owner

    Whitepaper – Data Owner

    In diesem Whitepaper betrachten wir die Rolle eines Data Owners bzw. eines Datenverantwortlichen im Unternehmenskontext. Es wird erläutert, welche Aufgaben dieser inne hat und welche Relevanz sich hinsichtlich dem Benutzer- und Berechtigungsmanagement ergibt. Darüber hinaus wird in dem Dokument erläutert, wie wichtig ein gutes…

    Zum Artikel

    Avatar von Christoph Schulze
  • Rollen/Profile – Wie baut man sie effizient auf?

    Rollen/Profile – Wie baut man sie effizient auf?

    Das Ziel von modernen Identity- und Access Management Systemen (kurz: IAM-Systemen) liegt darin, nicht nur die Benutzerverwaltung und deren Prozesse zu verwalten, sondern auch die darin verwalteten Ressourcen und Berechtigungen effizient und bedarfsgerecht zu verteilen und auch zu entfernen. Dies geschieht in der Regel…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Active Directory Gruppen anlegen und umbenennen – Besonderheiten

    Active Directory Gruppen anlegen und umbenennen – Besonderheiten

    Die IT-Abteilungen in Unternehmen nutzen in der Regel den Verzeichnisdienst Active Directory von Microsoft in ihrer Systemlandschaft. Dort werden die Benutzeraccounts, Gruppen und weitere Objekte abgelegt und verwaltet. Dieser Artikel geht auf die Besonderheiten von Gruppennamen und die verschiedenen Active Directory-Attribute, wie z.B. „name“,…

    Zum Artikel

    Avatar von Christoph Schulze
  • Windows File Shares einrichten – Best Practice

    Windows File Shares einrichten – Best Practice

    Um Daten in Unternehmen auszutauschen, werden immer wieder verschiedene File Shares durch die IT erstellt und für die Anwender veröffentlicht. In dem folgenden Artikel erklären wir die Anlage von File Shares, geben Hinweise welche Besonderheiten zu beachten sind und geben verschiedene Tipps bei der…

    Zum Artikel

    Avatar von Christoph Schulze
  • Whitepaper – Identity & Access Management in der BSI-Kritisverordnung
    ,

    Whitepaper – Identity & Access Management in der BSI-Kritisverordnung

    Als Kritische Infrastrukturen (KRITIS) bezeichnet das Bundesministerium des Inneren (BMI) jene Organisationen und Einrichtungen, deren ernsthafte Beeinträchtigung oder Ausfall dramatische Folgen für das staatliche Gemeinwohl hätten (z.B. Versorgungsengpässe und Störungen der öffentlichen Sicherheit). Die BSI-Kritisverordnung beschreibt die einzelnen Sektoren und die Schwellenwerte, die darüber entscheiden, ob es sich bei einer Einrichtung um eine Kritische Infrastruktur…

    Zum Artikel

    Avatar von tenfold Software GmbH
  • Active Directory: Benutzer gesperrt oder deaktiviert – Was ist der Unterschied?

    Active Directory: Benutzer gesperrt oder deaktiviert – Was ist der Unterschied?

    Für Active Directory Benutzer Objekte gibt es verschiedene Zustände. Man unterscheidet z.B. zwischen aktivierten, gesperrten oder deaktivierten Accounts. Häufig stellt sich dabei die Frage, was eigentlich der Unterschied zwischen einem gesperrten und einem deaktivierten AD-Benutzerkonto ist. In diesem Artikel gehen wir auf die einzelnen Zustände von Benutzeraccounts im…

    Zum Artikel

    Avatar von Christoph Schulze
  • Ändern Berechtigungen-Berechtigungsendpunkte in NTFS schützen durch „Ändern Plus“

    Ändern Berechtigungen-Berechtigungsendpunkte in NTFS schützen durch „Ändern Plus“

    In Microsoft Windows Netzwerken können Berechtigungen auf dem File Server entweder über Freigabeberechtigungen oder NTFS Berechtigungen vergeben werden. Auch eine Kombination beider Berechtigungsarten ist möglich. Allerdings werden überwiegend NTFS Berechtigungen genutzt, da sich die Zugriffe damit granularer steuern lassen. Als Berechtigungsstufen für Anwender vergibt man in…

    Zum Artikel

    Avatar von Christoph Schulze
  • Whitepaper – Identity & Access Management im Krankenhausbetrieb
    ,

    Whitepaper – Identity & Access Management im Krankenhausbetrieb

    Vorranging geht es in einem Krankenhaus selbstverständlich um optimale Behandlungsmöglichkeiten für ihre Patienten, meist unter Verwendung hochentwickelter Technologien. Doch auch im Bereich der Dokumentation von Patientendaten und -dokumenten gilt es eine optimale Lösung zu finden. Und hier stehen Krankhäuser oft vor einer Problemsituation: Wie…

    Zum Artikel

    Avatar von tenfold Software GmbH
  • Whitepaper – NTFS Best Practice

    Whitepaper – NTFS Best Practice

    In diesem Whitepaper wird das NTFS Dateisystem näher erklärt und es soll der Vermittlung von NTFS Best Practice dienen. Den Hauptfokus legen wir auf die Berechtigungsverwaltung in Microsoft-Umgebungen und die effektive Administration von NTFS Berechtigungen. Dabei klärt das Dokument über die unterschiedlichen Berechtigungsarten und…

    Zum Artikel

    Avatar von Christoph Schulze
  • Dark Data – Über die Datenlast und wie man ihr entgegentritt

    Dark Data – Über die Datenlast und wie man ihr entgegentritt

    Wir treffen in unseren Kundenprojekten immer wieder auf die unterschiedlichsten Dateiablagestrukturen. Doch einen gemeinsamen Nenner findet man dabei allerdings immer: einen sehr hohen Anteil an Altdaten. Daten werden ständig erfasst, gespeichert und somit abgelegt. Nach einiger Zeit denkt niemand mehr an die Daten und…

    Zum Artikel

    Avatar von Christoph Schulze
  • Berechtigungsverwaltung vs. Identity & Access Management – Was ist der Unterschied?

    Berechtigungsverwaltung vs. Identity & Access Management – Was ist der Unterschied?

    Mitarbeiter in Organisationen benötigen für ihre Aufgaben Zugriff auf verschiedene Ressourcen (z.B. Gruppen, Anwendungen, Systeme …). Die Verwaltung dieser Zugriffe ist eine Herausforderung, da sich die Anforderungen stets ändern, sobald neue Anwendungen hinzugefügt werden oder Benutzer zusätzliche Zugriffsberechtigungen benötigen. Häufig werden in diesem Zusammenhang…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Principle of Least Privilege (PoLP): Sicherheit durch limitierte Zugriffsrechte

    Principle of Least Privilege (PoLP): Sicherheit durch limitierte Zugriffsrechte

    Die Datenschutz-Grundverordnung der Europäischen Union (EU-DGSVO) ist seit Mai 2018 in Kraft und stellt jedes Unternehmen vor neue und erhöhte Anforderungen an den Datenschutz. Das Verarbeiten personenbezogener Daten, sei es von Kunden, Geschäftspartner und auch der eigenen Mitarbeiter, ist durch geeignete Maßnahmen zu schützen, um Missbrauch derer zu unterbinden. Bei…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Rezertifizierung: Benutzerberechtigungen & Zugriffsrechte prüfen

    Rezertifizierung: Benutzerberechtigungen & Zugriffsrechte prüfen

    Viele Unternehmen stehen vor der Aufgabe, die an Mitarbeiter, externe Personen und technische Accounts vergebenen Zugriffe und Berechtigungen zu dokumentieren und auf einem aktuellen Stand zu halten. Leider wird das immer noch häufig sehr stiefmütterlich behandelt – aus unterschiedlichen Gründen. Natürlich ist man mit unterschiedlichen Tätigkeiten oder anderen Projekten im täglichen Arbeitsalltag beschäftigt, weshalb man…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Fileserver Migration oder Berechtigungsoptimierung – Best Practice

    Fileserver Migration oder Berechtigungsoptimierung – Best Practice

    Nahezu jedes Unternehmen nutzt Fileserver, um Daten für Mitarbeiter bereitzustellen. Über die Jahre wächst die Menge an Daten kontinuierlich an. Dabei sind auch die Berechtigungen auf die einzelnen Ordnerstrukturen ständig im Wandel. Neue Mitarbeiter werden mit Berechtigungen ausgestattet, im besten Fall werden obsolete Berechtigungen wieder entzogen oder es…

    Zum Artikel

    Avatar von Christoph Schulze
  • Whitepaper – Krankenhauszukunftsfonds

    Whitepaper – Krankenhauszukunftsfonds

    Am 18.09.2020 hat die Bundesregierung das neue Krankenhauszukunftsgesetz verabschiedet. Die Fördergelder betragen insgesamt 4,3 Milliarden Euro und dienen der Förderung der Digitalisierung in Krankenhäusern. Die Beantragung ist noch bis Dezember 2021 möglich! Eine der Bedingungen zur Bewilligung der Fördergelder ist die Verbesserung der IT-Sicherheit:…

    Zum Artikel

    Avatar von tenfold Software GmbH
  • Freigabeberechtigungen vs. NTFS-Berechtigungen – Unterschiede im Überblick

    Freigabeberechtigungen vs. NTFS-Berechtigungen – Unterschiede im Überblick

    Möchte man in einem Unternehmen lokale Ressourcen, wie Dateien und Ordner, gemeinsam nutzen, müssen die Zugriffsberechtigungen effizient und einfach gesteuert werden können. Zum Schutz vor unbefugten Zugriffen auf die Unternehmensdaten hat man zwei Möglichkeiten die Berechtigungen zu verwalten: Freigabeberechtigungen und NTFS Berechtigungen. Beide sind…

    Zum Artikel

    Avatar von Christoph Schulze
  • Whitepaper – Berechtigungsmanagement in der ISO 27001 und dem BSI IT-Grundschutz
    ,

    Whitepaper – Berechtigungsmanagement in der ISO 27001 und dem BSI IT-Grundschutz

    Die ISO 27000-Reihe beinhaltet mit der ISO 27001 eine Management-Norm für die Bildung eines IT- Sicherheitsmanagementsystems,kurz ISMS. Das zugrundeliegende Managementsystem erfordert, dass IT-Sicherheit geplant, implementiert, überwacht, geprüft und laufendverbessert werden muss. Das Management hat die Verantwortung, Ziele zu setzen und deren Erreichung im Rahmen interner…

    Zum Artikel

    Avatar von tenfold Software GmbH