access
Gesponsert von Okta
Whitepaper: Web- & Mobile-App-Entwickler stehen oft vor der Frage: selbst Inhouse zu entwickeln oder schlüsselfertige Out-of-the-Box-Services zu nutzen? Eine digitale Identity-Ebene mit vorkonfigurierten Komponenten verkürzt die Time-to-Market und senkt die Entwicklungskosten. Lernen Sie mehr über die Vorteile einer schlüsselfertigen CIAM-Lösung.
Verfasst am: 23.02.2023 | Veröffentlicht am: 23.02.2023
Jetzt anzeigenGesponsert von Okta
Whitepaper: CIAM wird seit langem als Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit angesehen. In diesem Whitepaper werden die Besonderheiten von CIAM erläutert. Lesen Sie weiter, um mehr zu erfahren.
Verfasst am: 17.11.2022 | Veröffentlicht am: 17.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar stellen wir Ihnen daher die wichtigsten Fachbegriffe aus dem VPN-Bereich vor. Außerdem erfahren Sie, welche Arten von virtuellen privaten Netzwerken es gibt und welche Protokolle für die verschiedenen VPN-Dienste verwendet werden.
Verfasst am: 04.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von CyberArk Software, Inc
Whitepaper: Dieses E-Book beschäftigt sich mit den Anforderungen beim Privileged-Access-Management, die durch Datenschutz- und Informationssicherheitsvorschriften auferlegt werden. Holen Sie sich jetzt das E-Book, um einfach und schnell Ihre Datenschutz- und Informationssicherheitsvorschriften umzusetzen.
Verfasst am: 10.02.2023 | Veröffentlicht am: 10.02.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.
Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Okta
Whitepaper: IT-Entscheider brauchen aktuelles Wissen, um Unternehmen wachsen zu lassen. Cloud-First-Strategien sind wichtig für flexible, verteilte Workforces. Dieser Guide zeigt, wie IAM kontinuierlich verbessert werden kann, um digitale Erlebnisse zu steigern, Risiken zu minimieren und einen effizienten Betrieb zu garantieren.
Verfasst am: 23.02.2023 | Veröffentlicht am: 23.02.2023
Jetzt anzeigenGesponsert von CyberArk Software, Inc
E-Book: Cyberkriminelle heutzutage wissen, wie sie diese Schwachstellen ausnutzen können, um Ihr wertvollstes geistiges Eigentum und Ihre Daten zu stehlen, Ihren Betrieb zu stören und Ihren Ruf bei den Kunden zu zerstören. In diesem E-Book werden 5 Methoden vorgestellt, mit denen Sie die Identitätssicherheit in Ihrem Unternehmen sofort verbessern können.
Verfasst am: 16.02.2023 | Veröffentlicht am: 16.02.2023
Jetzt anzeigenGesponsert von SailPoint
Whitepaper: Die Frage, wie wir in Zeiten der Passwortlosigkeit mit Mitarbeiterzugriff umgehen, ist keineswegs geklärt. Im Gegenteil, es gibt zahlreiche Ansätze für die Zukunft. Hier erfahren Sie, warum IDaaS (Identity as a Service) zunehmend zur Normalität wird.
Verfasst am: 14.11.2022 | Veröffentlicht am: 14.11.2022
Jetzt anzeigen