Sowohl in Organisationen als auch in Privatanwendungen konnte sich Multifaktor-Authentifizierung (MFA) als Möglichkeit der Verifizierung beim Login durchsetz…
IT-Sicherheit-Kennzahlen: Von der Technik zur Strategie
Kennzahlen dienen in der Informationssicherheit als Kontroll- und Steuerungsinstrument: Sie machen Risiken vergleichbar, priorisieren Investitionen und liefe…
Cyberversicherungen: Sind sie sinnvoll oder nicht?
Aufgrund der wachsenden Bedrohung durch immer ausgefeiltere Hackerangriffe und steigende Schadenssummen haben sich Cyberversicherungen in den letzten Jahren …
Studie ermittelt Lücken beim Fernzugriff Dritter – Tools müssen besser eingesetzt werden
by Imprivata editorial team
|
Gemeinsam mit dem Ponemon-Institut mit Sitz in Michigan, USA, haben wir Ende 2024 eine Studie zu dem Thema „Status quo beim Zugriffsmanagement Externer f…
Der unimate „Admin-On-Demand“ für lokalen Adminrechte von OGiTiX
Ingo Buck
|
Der unimate Admin-On-Demand bietet Ihnen einen einfach zu bedienenden Self-Service zur Anforderung und automatisierten Freischaltung lokaler Adminrechte …
Das IAM-Zielbild im Blick: der User-Lifecycle beginnt in Human Resources
Ingo Buck
|
Identity und Access Management hat einen Schwachpunkt: die Anzahl der Fälle die im Verlauf eines User-Lifecycles innerhalb eines Unternehmens auftreten, …