Identity and Access Management (IAM)

Immer komplexer werdende Umgebungen sorgen dafür, dass das Thema Identity und Access Management (IAM) stetig an Bedeutung gewinnt. Eine sichere Authentifizierung, Zugangsdaten, Passwörter und Berechtigungen sowie Zugriffskontrolle sind wichtige Bausteine der IT-Sicherheit. Nur mit den richtigen Tools und Verwaltungslösungen können Administratoren im Hinblick auf die wachsende Anzahl der genutzten Dienste und Identitäten den Überblick behalten. Themen wie Single-Sign-On und Multifaktor-Authentifizierung helfen dabei, die IT Security in Unternehmen zu verbessern.

News : Identity and Access Management (IAM)

Alle News ansehen

Ratgeber : Identity and Access Management (IAM)

Alle Ratgeber ansehen

Tipps : Identity and Access Management (IAM)

Alle Tipps ansehen

Antworten : Identity and Access Management (IAM)

Alle Antworten ansehen

Meinungen : Identity and Access Management (IAM)

Alle Meinungen ansehen

Features : Identity and Access Management (IAM)

Alle Features ansehen

E-Handbooks : Identity and Access Management (IAM)

  • DSGVO 2019/2020 - Datenschutz richtig umsetzen

    Die Umsetzung der DSGVO betrifft Unternehmen nicht nur bei jedem neuen Projekt, sondern hält vielerorts erst nach und nach in allen Details Einzug. Da die DSGVO selbst ja keine direkten technischen Hinweise enthält, helfen die Aufsichtsbehörden mit Tipps. Wir haben Ratgeber zusammengefasst, die bei der Datenschutz-Umsetzung helfen. Weiterlesen

  • it-sa 2019: Security-Trends und Herausforderungen

    Die IT-Security-Landschaft verändert sich zunehmend. Und dies aufgrund neuer Bedrohungen, sich ändernden Rahmenbedingungen wie Regularien und den nicht stetig wachsenden Ressourcen - viele Sicherheitsteams in Unternehmen agieren sowohl technisch als auch personell wie finanziell am Limit. In diesem E-Guide erfahren Sie mehr über die aktuelle Lage. Weiterlesen

  • Zero Trust: Misstrauen als Prinzip

    Der Begriff Zero Trust wird häufig in unterschiedlichen Zusammenhängen verwendet; hier sollte man klären, was damit für die eigene Umgebung gemeint ist. Entscheidet sich ein Unternehmen, Zero Trust umzusetzen, ist eine umfangreiche Planung erforderlich. Wir haben die wichtigsten Maßnahmen zusammengefasst, die IT-Teams berücksichtigen sollten. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close