identity
Gesponsert von SailPoint
Fallstudie: R+V Versicherung AG, einer der größten Anbieter in Deutschland, suchte nach einer flexiblen Identitätslösung für ihre 15.000 Mitarbeiter. SailPoint bot die Lösung, um Identitäten zentral zu verwalten und Sicherheitsrisiken zu minimieren. Klicken Sie jetzt, um mehr zu erfahren.
Verfasst am: 11.09.2023 | Veröffentlicht am: 11.09.2023
Jetzt anzeigenGesponsert von SailPoint
Fallstudie: Delivery Hero, ein globales Unternehmen mit 43.000 Mitarbeitern in 50 Ländern, wählte SailPoint, um das Identitätsmanagement zu vereinfachen. Die Lösung ermöglicht schnelle, sichere Identitätsverwaltung. Erfahren Sie in dieser Fallstudie mehr.
Verfasst am: 11.09.2023 | Veröffentlicht am: 11.09.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.
Verfasst am: 09.10.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.
Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Sicheres mobiles Arbeiten und Remote-Arbeit
Verfasst am: 28.08.2024 | Veröffentlicht am: 28.08.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.
Verfasst am: 18.10.2021 | Veröffentlicht am: 18.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.
Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In Sachen Datenschutz haben Unternehmen in vielen Bereichen noch alle Hände voll zu tun. So ist der Datenschutz bei Fernarbeit eine heikle Angelegenheit und auch das Thema E-Mail-Verschlüsselung ein Dauerbrenner. Dieses E-Handbook soll mit Hinweisen und Ratgebern Verantwortliche und IT-Teams dabei unterstützen, Datenschutz praxisnah anzuwenden.
Verfasst am: 04.12.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Erfahren Sie in diesem E-Guide mehr darüber, wie die Authentifizierungstechnologie eine Zugriffskontrolle für Ihre Systeme bietet.
Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022
Jetzt anzeigen