Suche
Fundament für Governance, Compliance und Effizienz
Modernes Role Management schafft die Transparenz und Automatisierung, die Unternehmen in komplexen IT-Landschaften heute brauchen.
Die unterschätzte Cybergefahr
Da Unternehmen zunehmend künstliche Intelligenz (KI) und Automatisierung einsetzen, ist die Zahl der nicht-menschlichen Identitäten (NHIs) wie Bots, Dienstkonten und Maschinenagenten weit über das Maß der menschlichen Belegschaft hinausgewachsen. Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security.
Anzeige
Das Risiko durch Drittanbieter
Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Immer häufiger missbrauchen Kriminelle sie, um Daten zu stehlen und die IT zu kapern.
Anzeige
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Identity Access Management
Identity Access Management (IAM) ist die Verwaltung von Benutzern, Konten und Berechtigungen in Systemen und Anwendungen. Das Ziel ist, diese Berechtigungen auf ein Minimum zu beschränken und rechtzeitig zu entziehen, sobald sie nicht mehr benötigt werden.
Anzeige
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
23.03.2026
 - 26.03.2026
Rust
4Players GmbH
Hamburg, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
KlimaInvest Green Concepts GmbH
Hamburg
Technologiestiftung Berlin
Berlin
Universitätsklinikum Düsseldorf
Düsseldorf
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige