Next Generation SharePoint
06.03.17 - 06.03.17
In München

Internet World
07.03.17 - 08.03.17
In München

10. Online-Händler-Kongress 2017
17.03.17 - 17.03.17
In Kongress Palais Kassel

ERP-Park @CeBIT 2017
20.03.17 - 24.03.17
In Hannover

CeBIT Hannover 2017
20.03.17 - 24.03.17
In Hannover

IAM CONNEDCT 2017Mit über 110 Teilnehmern fand vom 20.-22.2.2017 die zweite IAM CONNECT in Berlin, im Marriott Hotel am Potsdamer Platz, statt. Die Themen "Identity & Access Management (IAM) mit Migrationshintergrund" und "Customer IAM" bildeten Schwerpunkte der Konferenz. Auf sehr großes Interesse trafen die sechs Erfahrungsberichte aus IAM-Projekten.

Insider ThreatCyberArk hat seine Sicherheitssuite Privileged Account Security um eine neue Funktion erweitert. Sie bietet die automatische Erkennung hochriskanter privilegierter Aktivitäten mit Echtzeit-Alarmierung. Unternehmen können damit schnell auf laufende Attacken reagieren.

Augen Scan HID Global erwartet für 2017 gravierende Veränderungen bei der Verwendung von Identitätstechnologien. Als die vier zentralen Trends hat das Unternehmen die stärkere Nutzung von mobilen Geräten und Smartcard-Technologien, die steigende Bedeutung der Cloud und des Internet of Things sowie neue Anwendungsfälle für Identitätslösungen identifiziert.

IAM LogoIn der neuen Technologie Blockchain steckt das Potential, die digitale Welt gründlich zu verändern. Bankgeschäfte könnten künftig ganz anders ablaufen und Rechte nach einem völlig neuen Schema verwaltet werden. Davon sind dann auch Benutzerrechte und das Identity & Access Management betroffen. 

AccessDie Digitalisierung schreitet voran und täglich werden neue Cyberangriffe auf Unternehmen bekannt. Das Thema IT-Sicherheit hat Hochkonjunktur, Risiken und Gefahren lauern jedoch auch in der analogen Welt. Ohnehin lassen sich beide Welten kaum noch trennen.

Die Befugnis den zuständigen Mitarbeitern erteilen zum geeigneten Zeitpunkt, dafür steht der Begriff Identity & Access Management, IAM. Die Lösung dieser Rechte auf die jeweiligen Ressourcen zu genehmigen sind abhängig von den Geschäftsprozessen in denen die Mitarbeiter eingesetzt werden. Um die Sicherheit im Identity & Access Management, IAM zu gewähren befinden sich Anwendungen auf zugeordnete Server oder Netzwerke.

In der Kategorie Identity & Access Management finden Sie aktuelle Berichte,Fachartikel, News und Lösungen die für Ihr Unternehmen von Nutzen sind.