Blog Listing

Teaser Feature Image
digital fingerprint
7 IAM-Showstopper und wie man sie verhindert
Als Showstopper kennen wir eindrucksvolle Reden auf einer Hochzeit, die Eröffnung des Buffets auf einem Empfang oder eine Darbietung in einem Schauspie
Teaser Feature Image
Digital identity stock
IAM Projekte als Erfolgsgeschichte: 5 Use Cases aus der Praxis
Anforderungen an die Einführung eines IAM-Systems sind so verschieden wie die Kunden der OGiTiX IAM-Lösung.
Teaser Feature Image
cost calculator
IAM & Wirtschaftlichkeit: Lohnt sich eine IAM-Lösung?
Gute Investitionen bieten immer einen Gewinn – so sind die typischen Argumente der Digitalisierung, dass durch Effektivität und Einsparung der Lösungen die K
Teaser Feature Image
cybersecurityLock
Diese 7 Fragen stellen unsere Kunden am häufigsten
Zugriff auf Apps und Daten, die Organisation von Kassensystemen und digitalen Schließanlagen oder ein Umzug in die Cloud – der Mehrwert von Identity and Acce
Teaser Feature Image
Healthcare technology
7 Erfolgsfaktoren für Ihr IAM-Projekt
Identity and Access Management geht alle an und an niemandem vorbei.
Teaser Feature Image
Healthcare cyber access
Wie viel kostet die Einführung einer IAM-Software?
Im Ausblick auf die vielseitigen Vorteile und Kostenersparnis, die durch eine IAM-Lösung erzielt werden, darf von einer Steuerung und Senkung der Kosten für
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln.
Teaser Feature Image
Shield from cyber attack
Die Zukunft der IT-Sicherheit – Infografik
Aufgaben, Wirkung und Zukunft des Identity & Access Management
Teaser Feature Image
Zero trust
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen.
Teaser Feature Image
Cyber security attack
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden.
Teaser Feature Image
Federated identity
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt.
Teaser Feature Image
Cyber security attacker
Informationssicherheit im Krankenhaus: Digitalisierung und IAM
Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität.
Teaser Feature Image
Cyber attack cyber security
Cyberversicherung – Voraussetzungen des Schutzes
Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden.
Teaser Feature Image
Clinical regulations
Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
Digitalisierung kann Menschenleben retten. Doch wird sie im Gesundheitswesen durch finanzielle und organisatorische Probleme ausgebremst.
Teaser Feature Image
Privileged access management data access
Privileged Access Management (PAM)
Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden.
Teaser Feature Image
Privileged identity management data breach
Privileged Identity Management (PIM)
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminelle
Teaser Feature Image
Principle of least privilege
Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei
Teaser Feature Image
ISO 27001 Cybersecurity
ISO 27001 – Inhalt, Zertifizierung und Rolle von IAM
Der international anerkannte Sicherheitsstandard ISO 27001 bietet Spezifikationen eines effektiven Information Security Management Systems (ISMS).
Teaser Feature Image
Identity governance
Provisioning – Bedeutung in der IT
In der IT oder auch dem Computing ist Provisioning mit dem Management von Ressourcen verbunden.
Teaser Feature Image
User access
Was ist Role Based Access Control (RBAC)?
Zutritt nur für Mitarbeiter – Im Alltag halten uns Schlösser, Absperrungen oder schlichte Warnschilder davon ab, bestimmte Bereiche zu betreten.

You are currently browsing

Product availability varies by region. Would you like to choose a different region?

No thank you, I'd like to continue