Identity Access Management in der BSI Kritisverordnung
Es gibt kaum einen gesellschaftlichen Bereich, der nicht von digitalen Prozessen durchdrungen ist. Doch moderne Technologien bergen immer auch Gefahren hinsichtlich der IT-Security.
Besonders bei Kritischen Infrastrukturen (KRITIS) hätte ein Ausfall der Versorgungsdienstleistungen dramatische Folgen für die Gesellschaft. Die Verfügbarkeit und Sicherheit der IT-Systeme muss dort stets gewährleistet sein.
Einrichtungen, die als Kritische Infrastrukturen gelten, sind nach dem IT-Sicherheitsgesetz daher dazu verpflichtet, ihre Systeme nach dem Stand der Technik gegen Cyberangriffe abzusichern und dies alle zwei Jahre gegenüber dem BSI nachzuweisen.
Warum brauchen KRITIS Identity und Access Management?
Die BSI KRITIS-Verordnung fordert unter anderem, dass Betreiber Kritischer Einrichtungen in Bezug auf den Umgang mit Benutzerkonten und Zugriffsrechten folgende Maßnahmen umsetzen:
- standardisierte und automatisierte Prozesse im Berechtigungsmanagement
- systemübergreifende Datenbank für Benutzerkonten und Zugriffsrechte
- regelmäßige Rezertifizierung sämtlicher Zugriffsberechtigungen
- Dokumentation und Reporting sämtlicher Prozesse in Bezug auf Benutzeranlage, Änderung und Deaktivierung
- automatisierte Anpassung und Deaktivierung von Berechtigungen bei Bedarf
tenfold – Die Lösung, um Berechtigungsmanagement BSI Kritis-konform umzusetzen
Mit der Identity und Access Management Software tenfold können Sie Ihre Rechteverwaltung entsprechen der BSI Anforderungen ganz einfach managen.
Informieren Sie sich jetzt, wie tenfold Sie bei der Erfüllung der BSI-KRITIS-Vorschriften unterstützen kann.
tenfold Whitepaper IAM in der BSI-Kritisverordnung
Finden Sie heraus, wie tenfold KRITIS-Betreibern die Umsetzung der BSI-Kritisverordnung erleichtern kann.
WEBINAR: Identity Access Management in der BSI Kritisverordnung
In diesem Webinar erhalten Sie detaillierte Informationen darüber, welche Maßnahmenempfehlungen des BSI für KRITIS durch Funktionen von tenfold abgedeckt sind:
- Automatisierte Prozesse
- Zentrale Datenerfassung
- Rezertifizierung
- Funktionstrennung
- Dokumentation/Reporting
- User Lifecycle Management