Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Smart Car

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Logo IAMCONNECT 2019 160x160

Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. 

Datenschutz Businessman Shutterstock 388224226 160

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit neuen Vorschriften und Informationen rund um das Thema Datensicherheit und DSGVO überflutet. Für kleine und mittelständische Unternehmen ist IT-Security deshalb zu einem zeitaufwändigen und zum Teil kostspieligen Thema geworden. 

Anzeige

Anzeige

SichereIdentitaten160

Immer mehr Webseiten und Apps bieten ihren Nutzern im Login- oder Registrierungsbereich die Option, sich ihre digitale Identität über einen privaten E-Mail-Server oder Social-Media-Account bestätigen zu lassen. Was für Kunden die Usability erhöht und dem Diensteanbieter eine eigene Datenhaltung erspart, ist jedoch mit Risiken für beide Seiten verbunden.

Biometrie Concept

Passwörter können kompromittiert oder gestohlen werden und so die digitale Identität einer Person gefährden. Biometrische Technologien sind wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen.

GRID LIST
Mann mit Notebook wartet im Flughafen

Umfassende Kontrolle über privilegierte Fernzugriffe

BeyondTrusts Enterprise-Lösung für privilegierte Fernzugriffe schützt, überwacht und…
Online-Banking

Online-Zahlungsdienste: Wann ist "sicher" sicher genug?

Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch…
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…