identity

1-10 von 18 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: Die Frage, wie wir in Zeiten der Passwortlosigkeit mit Mitarbeiterzugriff umgehen, ist keineswegs geklärt. Im Gegenteil, es gibt zahlreiche Ansätze für die Zukunft. Hier erfahren Sie, warum IDaaS (Identity as a Service) zunehmend zur Normalität wird.

Verfasst am: 14.11.2022 | Veröffentlicht am: 14.11.2022

Jetzt anzeigen

Whitepaper: Moderne Unternehmen agieren in fast allen Bereichen in der Cloud. Dies erfordert, dass alle MitarbeiterInnen sicheren Zugang erhalten. Hier erfahren Sie mehr.

Verfasst am: 02.10.2022 | Veröffentlicht am: 02.10.2022

Jetzt anzeigen

Whitepaper: Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.

Verfasst am: 09.10.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: Im Zeitalter des ortsunabhängigen Arbeitens geraten viele Unternehmen ins Schwanken, wenn es um die Auswahl des richtigen Identitätsmanagements geht. Hier erfahren Sie, worauf es bei der Auswahl ankommt.

Verfasst am: 03.10.2022 | Veröffentlicht am: 03.10.2022

Jetzt anzeigen

Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.

Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022

Jetzt anzeigen

E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.

Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Um auf Sicherheitsvorfälle vorbereitet zu sein, ist ein Cybersicherheitsplan für Unternehmen ein wichtiges Werkzeug. Was sind die Ziele der IT Security und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Plan beantworten sollte. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen.

Verfasst am: 03.11.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.

Verfasst am: 18.10.2021 | Veröffentlicht am: 18.10.2021

Jetzt anzeigen

E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.

Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Privilegierte Benutzerkonten mit ebensolchen Zugriffsrechten sind in Sachen Sicherheit ein sensibles Thema. Nicht überall kommt das Prinzip der minimalen Rechtevergabe zum Einsatz. Häufig findet im Alltag eine schleichende Rechteausweitung statt. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten.

Verfasst am: 07.08.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 18 Ergebnissen
Vorherige Seite | Nächste Seite