Identity & Access Management

Mit einer intelligenten Identity Management Lösung verwalten Organisationen IT-Berechtigungen schnell, sicher und aktuell.

Identity & Access Management (IAM) steuert den Lifecycle digitaler Identitäten. Anwender werden mit den notwendigen Berechtigungen versehen, damit sie mit der Vielzahl an Applikationen ihren täglichen Aufgaben nachgehen können. Neue Mitarbeiter erhalten über IAM-Systeme schnell ihren Datenzugriff, scheidenden Mitarbeitern kann er unverzüglich entzogen werden.

Durch Customer-Identity- und Access-Management (CIAM) können Unternehmen Kundenidentitäts- und -profildaten auf sichere Weise erfassen und verwalten und den Kundenzugriff auf Anwendungen und Services gezielt steuern.

Im Internet der Dinge (IoT) spielt IAM ebenfalls eine wichtige Rolle, um Systeme im Netz vor unerlaubtem Zugriff zu schützen.

Der Zugriff von Administratoren oder Superusern ist besonders gut zu schützen, das sie jederzeit die vollständige Kontrolle über kritische IT-Systeme und Anwendungen haben. Privileged Account Management (PAM) befasst sich mit dem Schutz, der Verwaltung und der Überwachung privilegierter Zugriffe.

Aktuelle Berichte, Fachartikel und Lösungen, die für Ihr Unternehmen von Nutzen sind, finden Sie in dieser Kategorie.

it-daily Weekend
Digitale Nachweise sind auf dem Vormarsch, doch wo stehen wir heute wirklich und wie sieht die nahe Zukunft aus? Und wie ist es um die Sicherheit digitaler Identitäten bestellt?
Statement: Online-Shopping in der Vorweihnachtszeit
Es ist Dezember. Weihnachten steht vor der Tür. Wie jedes Jahr treiben die vorweihnachtlichen Einkäufe die Umsatzzahlen des Handels in die Höhe. Vor allem der E-Commerce wird vom anstehenden Weihnachtsgeschäft kräftig profitieren.
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management“.
Anzeige
Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung
Künstliche Intelligenz (KI) war das Schlagwort des Jahres 2023. Diskussionsthemen rund um die Technologie reichen von möglichen Einsatzszenarien wie der Optimierung von Betriebsprozessen bis zur Wahrung der Datenschutzrichtlinien.
Interview
Betreiber kritischer Infrastrukturen haben noch circa 11 Monate Zeit, die NIS-2-Richtlinie umzusetzen. Das soll unter anderem durch Zugriffs-Management, mehrstufige Authentifizierung und Monitoring-Tools gelingen. Doch worauf kommt es bei der Umsetzung im verbleibenden Jahr konkret an?
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. (Senior) Software Engineer - Data Management Applications (m/w/d)
    ista SE, Essen
  2. IT-Systemadministrator (m/w/d) Linux
    Stiftung Kirchliches Rechenzentrum Südwestdeutschland, Eggenstein-Leopoldshafen
  3. Elektroingenieur / Energieingenieur / Informatiker (m/w/d) Netzleittechnik
    naturenergie netze GmbH, Donaueschingen, Rheinfelden (Baden)
  4. (Senior) IT Systems Engineer (Load Balancer Specialist) (m/w/d)
    noris network AG, Nürnberg, Berlin, Aschheim, remote
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige