Suche
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Identitätsbasierte Bedrohungen
Zscaler und Okta haben vier neue Integrationen vorgestellt, die die Zero-Trust-Transformation ihrer gemeinsamen Kunden beschleunigen sollen. Diese neuen Lösungen sollen eine kontextbezogene End-to-End-Sicherheit bieten.
Anzeige
Sichere Dienstleistungen
Die zunehmende Digitalisierung von Kommunen und Gemeindeverbänden dient dazu, den direkten Kontakt mit den Bürgern zu fördern und neue Dienstleistungen anbieten zu können.
Anzeige
Eine Frage der Balance
Wenn Kollegen oder Kolleginnen die Sicherheitsrichtlinien ignorieren oder umgehen, müssen sich IT-Sicherheitsverantwortliche die Frage stellen: Wie sehr schränken Sicherheitsmaßnahmen die Produktivität des Unternehmens ein?
Effektive SOAR-Orchestrierung
Jeder „normale“ Betrieb kann heute gehackt werden. Eine Cyberversicherung bietet zumindest im Nachhinein Schutz vor finanziellen Schäden.
Anzeige
Interview
Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren.
Sicherheitsrisiken bei MSI-Installationen
Die Sicherheit von Softwareinstallationen ist ein oft übersehener, aber kritischer Bestandteil jedes modernen Betriebssystems.
Identitätsmanagement
Customer Identity und Access Management (CIAM) eröffnet Channel-Partnern erhebliches Potenzial. Stephan Schweizer, CEO von Nevis erläutert, wie die Lösungen nicht nur die Sicherheit und Benutzerfreundlichkeit stärken, sondern durch Skaleneffekte und Flexibilität auch neue Umsatzchancen bieten.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige