Suche
Warum das richtige Berechtigungsmanagement sogar KRITIS-Bereiche cybersicher macht
Berechtigungen waren seit jeher das Kernthema im Identity und Access Management (IAM). Während früher vor allem Compliance-Anforderungen die internen IAM-Prozesse großer Konzerne bestimmten, setzen heute Cybersicherheit und Effizienz die Maßstäbe.
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Anzeige
Kommentar
Wie den Schiedsrichter beim Fußball betrachten viele Unternehmen das Thema Identity Management und Administration (IGA): Trifft der Schiedsrichter die richtigen Entscheidungen, wird es kaum honoriert.
Anzeige
Qual der Wahl beim Zugriffsmanagement
Die Palette an Lösungen zur Identitätsverwaltung wächst rapide und viele Unternehmen stehen derzeit vor der Wahl: Soll es eine Best-of-Breed-Lösung für IGA (Identity Governance and Administration) sein, oder entscheidet man sich doch lieber für eine Plattform-Lösung, die IGA als Funktion beinhaltet?
Kommentar
Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern.

Die Migration in die Cloud ist für Unternehmen angesichts der Flexibilität, der unbegrenzten Skalierbarkeit und der potenziell niedrigeren Gesamtbetriebskosten (TCO) bei Infrastructure-as-a-Service (IaaS) verlockend.

Anzeige
Interview

Die Nutzung der Cloud für die Infrastruktur Ihres Unternehmens – egal ob hybrid oder öffentlich – hat immense Vorteile. Die CIOs sind sich im Wesentlichen einig, dass die Kosteneinsparungen, die Flexibilität und die nahtlose Zusammenarbeit, die die Cloud bietet, nicht mehr wegzudenken sind.

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle

Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können.

Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
16.09.2025
 - 18.09.2025
Bremen
BVGE e.V.
Siegen
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Phorms Education SE
München
ecoworks GmbH
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige