Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü Menü

Das IT-Sicherheitsgesetz 2.0

IT-Infrastrukturen stellen essenzielle Grundlagen für unser gesellschaftliches und wirtschaftliches Leben dar. Umso wichtiger ist die ausreichende Absicherung durch das IT-Sicherheitsgesetz, welches 2021 als Version 2.0 erneuert wurde.

Viel Kritik und neue Anforderungen hat das Gesetz seit Inkrafttreten im Mai mit sich gebracht. Ziel des erneuten Gesetzes ist es, die Sicherheit für IT-Systeme zu erhöhen und die Position des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu stärken.

Für Unternehmen mit besonderem öffentlichen Interesse (z.B. mit großer volkswirtschaftlicher Bedeutung) gelten nun gleiche Pflichten wie für Betreiber:innen Kritischer Infrastrukturen (z.B. in den Bereichen Energie, Wasser, Gesundheit, …).

Zu den Pflichten gehört u. a. die Meldung von Sicherheitspannen und die Einhaltung von Mindestschutzstandards für die IT-Systeme. Diese werden im Rahmen einer Selbsterklärung zu Zertifizierungen, Sicherheitsaudits und -maßnahmen von den Unternehmen selbst gemeldet.

B3S: Anforderungen an Organisationen

Unter B3S versteht man branchenspezifische Sicherheitsstandards, die in Abstimmung mit dem BSI den aktuellen Stand der Technik für alle Betreiber:innen innerhalb einer Branche festlegen. Auch die vom BSI herausgegebene Konkretisierung der Anforderungen an die gemäß § 8A Absatz 1 BSIG umzusetzenden Maßnahmen fallen hierunter.

Welche Anforderungen müssen Betreiber:innen von Kritischen Infrastrukturen den B3S folgend erfüllen? Ein kleiner Überblick.

Übrigens: Auch für Nicht-KRITIS-Organisationen eignen sich die Sicherheitsstandards als Orientierungshilfe.

Information Security Management System (ISMS)

Führen Sie ein ISMS auf Grundlage des BSI Grundschutz oder der ISO/IEC 27001 ein und aktualisieren Sie es regelmäßig. Denn Ziel ist es, die Informationssicherheit als kontinuierlichen Prozess zu betreiben.

Bauliche Sicherheit

Schaffen Sie Maßnahmen zur Zutrittskontrolle und Absicherung vor physischen Schäden der IT-Landschaft beispielsweise mittels Zutrittskontrollen zu Serverräumen, Sprinkleranlagen sowie Überwachung von Standorten ohne Personal.

Personelle Sicherheit

Nutzen Sie Sicherheitsprüfungen und -unterweisungen bei Neueinstellungen sowie ein nachhaltiges Identitäts- und Berechtigungsmanagement, um ein Bewusstsein für IT-Sicherheit auf allen Ebenen zu schaffen.

Vorfallserkennung

Detektion und Reaktion sind maßgeblich: Erkennen Sie Angriffe und IT-Störungen rechtzeitig und grenzen sie diese ab, um entsprechend regieren zu können.

Treffen Sie frühzeitig Maßnahmen, um Ihre IT-Systeme zu schützen. Automatisierte und sichere Self Service Lösungen für die Access und Identity Journey Ihrer Mitarbeiter:innen und Kund:innen unterstützen Sie dabei, IT-Security in Ihrem Unternehmen fest zu verankern.

Als Expert:innen für Management Software mit zwei spezialisierten Lösungen für IT-Security unterstützen wir Sie dabei. Mit dem BAYOOSOFT Access Manager nutzen Sie unser hauseigenes Tool für automatisiertes Berechtigungsmanagement rund um Fileserver, SharePoint, Active Directory und Drittsysteme.

Während Sie mit der Lösung operative Aufwände, z.B. in der IT-Administration, nachhaltig reduzieren, steigern Sie die Informationssicherheit durch Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in Ihren Fachabteilungen.

Gut zu wissen

Kennen Sie die „Best Practice“-Empfehlungen des BSI für Kritische Infrastrukturen? Wir haben Ihnen Wissenswertes zum Berechtigungsmanagement für KRITIS in einem Blog zusammengefasst.

Sind Ihre Emails sicher verschlüsselt? Interne und externe Kommunikation ist ein zweiter, zentraler Aspekt bei Fragen der IT-Sicherheit. Mit dem Ende-zu-Ende-Verschlüsselungssystem gpg4o® nutzen Sie ein etabliertes Add-In für die E-Mailverschlüsselung in Microsoft Outlook 2013/2016/2019®, das sich nahtlos in die Benutzeroberfläche integrieren lässt.

Von hier aus können Nachrichten und deren Anhänge sicher ver- sowie entschlüsselt, signiert und überprüft werden. Das clevere Tool lässt sich leicht installieren und einfach bedienen.

Möglichkeiten für mehr IT-Sicherheit gibt es viele. Wir beraten Sie gerne über für Sie passende Lösungen.

Sie möchten den BAYOOSOFT Access Manager direkt kennenlernen? Melden Sie sich an für einen 30-tägigen TRIAL.

Jetzt testen

Interessante Links

Hier findest Du ein paar interessante Links! Viel Spaß auf unserer Website :)

Seiten

  • Access Manager & Password Reset Dashboard
  • Access Manager auf dem Bechtle IT-Forum Rhein Main Neckar
  • Access Manager auf der secIT 2021
  • Access Manager Dashboard
  • Access Manager Password Reset Dashboard
  • Anstehende Veranstaltungen
  • Automatisieren Sie Ihre Access & Identity Journey
  • BAYOOSOFT
  • BAYOOSOFT Berechtigungsaudit
  • Berechtigungsmanagement erfolgreich automatisieren
  • Blog
  • Connector Matrix42
  • Customer Voices
  • Customer Voices Archive
  • Datenschutz & Compliance
  • Datenschutzerklärung
  • Datenschutzerklärung
  • Der BAYOOSOFT Access Manager – Ihr Weg aus der KRITIS Krux
  • Digitaler Flyer
  • Exklusives Wechselangebot für 8MAN Kunden
  • Exklusives Wechselangebot für 8MAN Partner
  • Explore the Orange Side of Life
  • Forum
  • Funktionen
  • Impressum
  • Interface documentation
  • IT-Sicherheit in Behörden und Kommunen
  • Jahresplaner 2020
  • Join the orange side of life
  • Kategorien
  • Landing Page Mailing Mindelstandsoffensive
  • Login
  • Meine Buchungen
  • Module
  • Module & Funktionen
  • Newsletter Abmeldung
  • NTFS Permission Analyzer
  • Password Reset – Passwörter selbstständig zurücksetzen
  • Password Reset Bestandskunden Webinar 08.12.20
  • Passwort zurücksetzen
  • Produktvorstellung Anfrage
  • Profil bearbeiten
  • Schlagwörter
  • Services
  • SharePoint Management
  • Startseite
  • Support kontaktieren
  • Technik
  • TRIAL-Anfrage
  • Veranstaltungen
  • Veranstaltungsorte
  • Whitepaper: Berechtigungsmanagement sicher und nachhaltig gestalten – Best Practice

Kategorien

  • Allgemein
  • Editorial
  • Events
  • News
  • Releases
  • Whitepaper
  • Datenschutzerklärung
  • Impressum
Die versteckte Gefahr manueller BerechtigungsvergabenUsability vs. Datenschutz
Nach oben scrollen