Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü

Das IT-Sicherheitsgesetz 2.0

IT-Infrastrukturen stellen essenzielle Grundlagen für unser gesellschaftliches und wirtschaftliches Leben dar. Umso wichtiger ist die ausreichende Absicherung durch das IT-Sicherheitsgesetz, welches 2021 als Version 2.0 erneuert wurde.

Viel Kritik und neue Anforderungen hat das Gesetz seit Inkrafttreten im Mai mit sich gebracht. Ziel des erneuten Gesetzes ist es, die Sicherheit für IT-Systeme zu erhöhen und die Position des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu stärken.

Für Unternehmen mit besonderem öffentlichen Interesse (z.B. mit großer volkswirtschaftlicher Bedeutung) gelten nun gleiche Pflichten wie für Betreiber:innen Kritischer Infrastrukturen (z.B. in den Bereichen Energie, Wasser, Gesundheit, …).

Zu den Pflichten gehört u. a. die Meldung von Sicherheitspannen und die Einhaltung von Mindestschutzstandards für die IT-Systeme. Diese werden im Rahmen einer Selbsterklärung zu Zertifizierungen, Sicherheitsaudits und -maßnahmen von den Unternehmen selbst gemeldet.

B3S: Anforderungen an Organisationen

Unter B3S versteht man branchenspezifische Sicherheitsstandards, die in Abstimmung mit dem BSI den aktuellen Stand der Technik für alle Betreiber:innen innerhalb einer Branche festlegen. Auch die vom BSI herausgegebene Konkretisierung der Anforderungen an die gemäß § 8A Absatz 1 BSIG umzusetzenden Maßnahmen fallen hierunter.

Welche Anforderungen müssen Betreiber:innen von Kritischen Infrastrukturen den B3S folgend erfüllen? Ein kleiner Überblick.

Übrigens: Auch für Nicht-KRITIS-Organisationen eignen sich die Sicherheitsstandards als Orientierungshilfe.

Information Security Management System (ISMS)

Führen Sie ein ISMS auf Grundlage des BSI Grundschutz oder der ISO/IEC 27001 ein und aktualisieren Sie es regelmäßig. Denn Ziel ist es, die Informationssicherheit als kontinuierlichen Prozess zu betreiben.

Bauliche Sicherheit

Schaffen Sie Maßnahmen zur Zutrittskontrolle und Absicherung vor physischen Schäden der IT-Landschaft beispielsweise mittels Zutrittskontrollen zu Serverräumen, Sprinkleranlagen sowie Überwachung von Standorten ohne Personal.

Personelle Sicherheit

Nutzen Sie Sicherheitsprüfungen und -unterweisungen bei Neueinstellungen sowie ein nachhaltiges Identitäts- und Berechtigungsmanagement, um ein Bewusstsein für IT-Sicherheit auf allen Ebenen zu schaffen.

Vorfallserkennung

Detektion und Reaktion sind maßgeblich: Erkennen Sie Angriffe und IT-Störungen rechtzeitig und grenzen sie diese ab, um entsprechend regieren zu können.

Treffen Sie frühzeitig Maßnahmen, um Ihre IT-Systeme zu schützen. Automatisierte und sichere Self Service Lösungen für die Access und Identity Journey Ihrer Mitarbeiter:innen und Kund:innen unterstützen Sie dabei, IT-Security in Ihrem Unternehmen fest zu verankern.

Als Expert:innen für Management Software mit zwei spezialisierten Lösungen für IT-Security unterstützen wir Sie dabei. Mit dem BAYOOSOFT Access Manager nutzen Sie unser hauseigenes Tool für automatisiertes Berechtigungsmanagement rund um Fileserver, SharePoint, Active Directory und Drittsysteme.

Während Sie mit der Lösung operative Aufwände, z.B. in der IT-Administration, nachhaltig reduzieren, steigern Sie die Informationssicherheit durch Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in Ihren Fachabteilungen.

Gut zu wissen

Kennen Sie die „Best Practice“-Empfehlungen des BSI für Kritische Infrastrukturen? Wir haben Ihnen Wissenswertes zum Berechtigungsmanagement für KRITIS in einem Blog zusammengefasst.

Sind Ihre Emails sicher verschlüsselt? Interne und externe Kommunikation ist ein zweiter, zentraler Aspekt bei Fragen der IT-Sicherheit. Mit dem Ende-zu-Ende-Verschlüsselungssystem gpg4o® nutzen Sie ein etabliertes Add-In für die E-Mailverschlüsselung in Microsoft Outlook 2013/2016/2019®, das sich nahtlos in die Benutzeroberfläche integrieren lässt.

Von hier aus können Nachrichten und deren Anhänge sicher ver- sowie entschlüsselt, signiert und überprüft werden. Das clevere Tool lässt sich leicht installieren und einfach bedienen.

Möglichkeiten für mehr IT-Sicherheit gibt es viele. Wir beraten Sie gerne über für Sie passende Lösungen.

Sie möchten den BAYOOSOFT Access Manager direkt kostenlos kennenlernen? Melden Sie sich an für einen 30-tägigen TRIAL.

Jetzt kostenlos testen

Aktuelles

  • Cybersecurity, Identity and Access ManagementWas es mit IAM, IDM und DAG auf sich hat11. Oktober 2022 - 13:50
  • Glühbirne vor grauem Hintergrund und mit Access Manager LogoBAYOOSOFT Access Manager Version 2022.1 – jetzt verfügbar10. Juni 2022 - 16:22
  • Unser neues Whitepaper: Best Practices20. Mai 2022 - 16:01

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

 

 

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

Kontakt: [email protected]
Support: [email protected]
Jobs: [email protected]
Presse: [email protected]

  • Datenschutzerklärung
  • Impressum
Die versteckte Gefahr manueller Berechtigungsvergaben Usability vs. Datenschutz
Nach oben scrollen