IAM

1-10 von 10 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.

Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Fallstudie: Erfahren Sie in dieser Fallstudie, wie Orion Engineered Carbons seine hochkomplexen Simulationen von chemischen Prozessen mittels High Performance Computing in die Cloud verlagern konnte, ohne das intellektuelle Eigentum zu beschädigen.

Verfasst am: 16.02.2023 | Veröffentlicht am: 16.02.2023

Jetzt anzeigen

E-Book: Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.

Verfasst am: 18.10.2021 | Veröffentlicht am: 18.10.2021

Jetzt anzeigen

E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.

Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.

Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022

Jetzt anzeigen

E-Guide: Am Anstieg von BYOD scheitern alte Authentifizierungsmethoden. Eine starke Lösung ist fortan nötig.Das IAM ist mit neuen Programmen nun auch für BYOD und Cloudanwendungen möglich. Sie erleichtern den Umgang mit dem höheren Indentifizierungsbedarf.Erfahren Sie in diesem White Paper, wie diese Neuerungen die IT-Abteilungen unterstützen können.

Verfasst am: 12.06.2013 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.

Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.

Verfasst am: 09.10.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Um auf Sicherheitsvorfälle vorbereitet zu sein, ist ein Cybersicherheitsplan für Unternehmen ein wichtiges Werkzeug. Was sind die Ziele der IT Security und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Plan beantworten sollte. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen.

Verfasst am: 03.11.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Werden derzeit IT-Verantwortliche, CIOs oder CISOs zu ihren größten Herausforderungen befragt, so steht bei vielen das Thema Cloud-Sicherheit ganz oben auf der Agenda. Dieses E-Handbook liefert für zahlreiche Aspekte der Cloud-Sicherheit Empfehlungen und Ratgeber, mit denen sich die Security praxisnah verbessern lässt.

Verfasst am: 23.11.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 10 Ergebnissen
Vorherige Seite | Nächste Seite