identity
Gesponsert von SailPoint
Whitepaper: Die Frage, wie wir in Zeiten der Passwortlosigkeit mit Mitarbeiterzugriff umgehen, ist keineswegs geklärt. Im Gegenteil, es gibt zahlreiche Ansätze für die Zukunft. Hier erfahren Sie, warum IDaaS (Identity as a Service) zunehmend zur Normalität wird.
Verfasst am: 14.11.2022 | Veröffentlicht am: 14.11.2022
Jetzt anzeigenGesponsert von SailPoint
Whitepaper: Moderne Unternehmen agieren in fast allen Bereichen in der Cloud. Dies erfordert, dass alle MitarbeiterInnen sicheren Zugang erhalten. Hier erfahren Sie mehr.
Verfasst am: 02.10.2022 | Veröffentlicht am: 02.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.
Verfasst am: 09.10.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von SailPoint
Whitepaper: Im Zeitalter des ortsunabhängigen Arbeitens geraten viele Unternehmen ins Schwanken, wenn es um die Auswahl des richtigen Identitätsmanagements geht. Hier erfahren Sie, worauf es bei der Auswahl ankommt.
Verfasst am: 03.10.2022 | Veröffentlicht am: 03.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.
Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Um auf Sicherheitsvorfälle vorbereitet zu sein, ist ein Cybersicherheitsplan für Unternehmen ein wichtiges Werkzeug. Was sind die Ziele der IT Security und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Plan beantworten sollte. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen.
Verfasst am: 03.11.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.
Verfasst am: 18.10.2021 | Veröffentlicht am: 18.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.
Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Symantec
E-Book: Privilegierte Benutzerkonten mit ebensolchen Zugriffsrechten sind in Sachen Sicherheit ein sensibles Thema. Nicht überall kommt das Prinzip der minimalen Rechtevergabe zum Einsatz. Häufig findet im Alltag eine schleichende Rechteausweitung statt. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten.
Verfasst am: 07.08.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen