Blog Listing

Teaser Feature Image
Healthcare cyber access
Wie viel kostet die Einführung einer IAM-Software?
Im Ausblick auf die vielseitigen Vorteile und Kostenersparnis, die durch eine IAM-Lösung erzielt werden, darf von einer Steuerung und Senkung der Kosten für
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln.
Teaser Feature Image
Shield from cyber attack
Die Zukunft der IT-Sicherheit – Infografik
Aufgaben, Wirkung und Zukunft des Identity & Access Management
Teaser Feature Image
Zero trust
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen.
Teaser Feature Image
Cyber security attack
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden.
Teaser Feature Image
Federated identity
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt.
Teaser Feature Image
Cyber security attacker
Informationssicherheit im Krankenhaus: Digitalisierung und IAM
Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität.
Teaser Feature Image
Cyber attack cyber security
Cyberversicherung – Voraussetzungen des Schutzes
Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden.
Teaser Feature Image
Clinical regulations
Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
Digitalisierung kann Menschenleben retten. Doch wird sie im Gesundheitswesen durch finanzielle und organisatorische Probleme ausgebremst.
Teaser Feature Image
Privileged access management data access
Privileged Access Management (PAM)
Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden.
Teaser Feature Image
Privileged identity management data breach
Privileged Identity Management (PIM)
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminelle
Teaser Feature Image
Principle of least privilege
Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei
Teaser Feature Image
ISO 27001 Cybersecurity
ISO 27001 – Inhalt, Zertifizierung und Rolle von IAM
Der international anerkannte Sicherheitsstandard ISO 27001 bietet Spezifikationen eines effektiven Information Security Management Systems (ISMS).
Teaser Feature Image
Identity governance
Provisioning – Bedeutung in der IT
In der IT oder auch dem Computing ist Provisioning mit dem Management von Ressourcen verbunden.
Teaser Feature Image
User access
Was ist Role Based Access Control (RBAC)?
Zutritt nur für Mitarbeiter – Im Alltag halten uns Schlösser, Absperrungen oder schlichte Warnschilder davon ab, bestimmte Bereiche zu betreten.
Teaser Feature Image
IT security
NTFS – Dateisystem, Berechtigungen und Sicherheit
Das New Technology File System (NTFS) ist das aktuelle Dateisystem von Windows.
Teaser Feature Image
Privileged access management
Rezertifizierung von Berechtigungen – Bedeutung, Aufgabe und Best Practice
Bei der Rezertifizierung von Berechtigungen wird der Status quo von Benutzerrechten geprüft.
Teaser Feature Image
Cybersecurity image of binary key unlocking lock
BSI-Grundschutz und Identity and Access Management
Der BSI IT Grundschutz definiert wichtige Standards für Sicherheitsanforderungen deutscher Unternehmen und Einrichtungen. Welche Rolle IAM i
Teaser Feature Image
Privileged Access Security
KRITIS für Kritische Infrastruktur: B3S Krankenhaus und IAM
Ziel der KRITIS-Verordnung ist der Schutz der IT-Systeme kritischer Dienstleister.
Teaser Feature Image
Image of a computer in a circle
Was ist Identity und Access Management?
Identity and Access Management bezeichnet eine IT-Disziplin, welche die Sicherheit der Unternehmens- und Nutzerdaten im Netzwerk verbessert, Prozesse optimie