Identity & Access Management

Mit einer intelligenten Identity Management Lösung verwalten Organisationen IT-Berechtigungen schnell, sicher und aktuell.

Identity & Access Management (IAM) steuert den Lifecycle digitaler Identitäten. Anwender werden mit den notwendigen Berechtigungen versehen, damit sie mit der Vielzahl an Applikationen ihren täglichen Aufgaben nachgehen können. Neue Mitarbeiter erhalten über IAM-Systeme schnell ihren Datenzugriff, scheidenden Mitarbeitern kann er unverzüglich entzogen werden.

Durch Customer-Identity- und Access-Management (CIAM) können Unternehmen Kundenidentitäts- und -profildaten auf sichere Weise erfassen und verwalten und den Kundenzugriff auf Anwendungen und Services gezielt steuern.

Im Internet der Dinge (IoT) spielt IAM ebenfalls eine wichtige Rolle, um Systeme im Netz vor unerlaubtem Zugriff zu schützen.

Der Zugriff von Administratoren oder Superusern ist besonders gut zu schützen, das sie jederzeit die vollständige Kontrolle über kritische IT-Systeme und Anwendungen haben. Privileged Account Management (PAM) befasst sich mit dem Schutz, der Verwaltung und der Überwachung privilegierter Zugriffe.

Aktuelle Berichte, Fachartikel und Lösungen, die für Ihr Unternehmen von Nutzen sind, finden Sie in dieser Kategorie.

Seit der Gründung 1917 ist Viessmann mit Hauptsitz im hessischen Allendorf (Eder) stetig gewachsen: Das Familienunternehmen umfasst heute 22 Produktionsgesellschaften in zwölf Ländern sowie Vertriebsaktivitäten in 74 Ländern mit weltweit 120 Verkaufsniederlassungen. Diese starke internationale Vernetzung erfordert eine entsprechend leistungsfähige digitale Infrastruktur.
Anzeige
eIDAS 2.0
Mit eIDAS 2.0 startet die Europäische Union einen neuen Versuch, seinen Bürgern eine digitale “Brieftasche” zur Verfügung zu stellen. Mario Voge, Lead Strategic Growth Manager bei Swisscom Trust Services, erläutert, welche Vorteile eine solche ID-Wallet den Nutzern bietet und in welchen Bereichen sie sich sinnvoll einsetzen lässt.
Mobile Credentials
Nicht nur als Folge der Pandemie haben die meisten Unternehmen heutzutage ein hybrides Arbeitsmodell eingeführt. So können Mitarbeiter ihre Zeit zwischen der Tätigkeit im Büro und mobilem Arbeiten, bzw. der Arbeit von zu Hause aus aufteilen. Welche Rolle kann die cloudbasierte Zutrittskontrolle in diesem hybriden Arbeitsmodell spielen?
Anzeige
Viel ist die Rede von der identitätsbasierten Sicherheit. Sie gewinnt in einer Zeit, in der der Perimeter-Schutz an seine Grenzen gestoßen ist, immer mehr an Gewicht. Doch was sind Identitäten überhaupt und wo sind sie überall zu finden? An diesen Punkten bestehen oft noch Unklarheiten. Sicherheitsexperte CyberArk zeigt, worauf
Secure Access Service Edge (SASE)
Durch die wachsende Cloud-Nutzung und hybride Arbeitsmodelle haben sich IT-Umgebungen und Nutzer-Anforderungen geändert. Zentralisierte VPN-Lösungen stoßen zunehmend an ihre Grenzen. Auch die Security muss sich daher anpassen. Gefragt ist ein Cloud-natives Konzept, das Sicherheitsfunktionen auf den Endpunkt und in die Cloud verlagert.
Anzeige
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

10.10.2022
 - 14.10.2022
Berlin und Online
17.10.2022
 - 18.09.2022
München
19.10.2022
 - 19.10.2022
Online
25.10.2022
 - 27.10.2022
Nürnberg
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige