Skip to main content
Imprivata logo
  • Request a demo
  • Support
DACH
  • United States
  • DACH
  • French
  • United Kingdom

Main Nav (2025) (DACH)

    • Ponemon Bericht 2025
      The state of third-party access in cybersecurity
      New research unveils the inherent cyber risk associated with third-party network access
      Get the report
    • Left column
      • By Objective
        • Move to passwordless authentication
        • Access shared devices and kiosks
        • Deploy shared mobile devices
        • Control third-party access
        • Address cyber insurance requirements
        • Improve EPR workflows
        • Protect patient privacy
        • Strengthen NIS2 compliance
    • Right column
      • By Industry
        • Healthcare
        • Manufacturing
        • Financial Services
        • Gaming
        • Transportation and Logistics
    • Roadmaps
      Product roadmaps
      Explore recently released features and future items.
      Learn more
    • Left column
      • Core capabilities
        • Single Sign-On
        • Multifactor Authentication
        • Mobile Access
        • User Behavior and Access Analytics
        • Privileged Access Management
        • Third Party Access Management
        • Remote Support
        • Unimate Identity Governance and Administration
        • Identity Threat Detection and Response
    • Right column
      • Healthcare capabilities
        • Patient Privacy Monitoring
        • Drug Diversion Monitoring
        • Medical Device Access Management
        • Biometric Patient Authentication
    • About us
      We deliver simple and secure access management solutions for healthcare and other mission-critical industries to ensure every second of crucial work is both frictionless and secure.
      See details
      Contact us
    • Left column
      • Who we are
        • Imprivata culture
        • Corporate responsibility
        • Trust and security
        • Leadership
    • Right column
      • What’s new
        • Newsroom
        • Awards and recognition
        • Careers
    • Mobile technology in healthcare
      This podcast episode, in partnership with Digital Health Networks, focuses on all things mobile technology in healthcare.
      Learn more
    • Left column
      • Events
        • Live events
        • On-demand webinars
      • Partners
        • Integration partners
        • Resellers
    • Right column
      • Resources
        • Blog
        • Analyst reports
        • Case studies
        • Whitepapers
        • Datasheets
        • Videos
        • Infographics
        • All resources
    • Connect logo
      Imprivata Connect
      The Imprivata Connect Conference series brings together visionary minds from the Imprivata community for a day of networking and collaboration in the spirit of shaping the future of simple and secure access management for every digital identity.
      Learn more
    • Left column
      • Customer experience
        • Customer success
        • Support services
        • Managed services
        • Clinical services
    • Right column
      • Development resources
        • Education center
        • Support portal
        • Product documentation
The search found 813 results.
Partner
Insight Direct USA, Inc
Partner
Paragon Development Systems
Partner
Powerland
Partner
Strategic Mobility Group (SMG3)
Blog
ISO 27001 – Inhalt, Zertifizierung und Rolle von IAM
Der international anerkannte Sicherheitsstandard ISO 27001 bietet Spezifikationen eines effektiven Information Security Management Systems (ISMS). Die erfolgreiche Zertifizierung kommt mit Vorteilen für Unternehmen einher. Wie Sie mit ISO 27001 die Sicherheit steigern und welche Rolle OGiTiX Identity and Access Management in diesem Prozess spielt, zeigen wir hier.
Blog
Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit
Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen, Rollen oder Nutzern nur die Rechte einzuräumen, die sie wirklich für die Arbeit benötigen. Es gilt als Best Practice der Rechtevergabe im IAM und als wichtiger Pfeiler im Zero Trust Model.
Blog
Privileged Identity Management (PIM)
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen Rollen entstehen, sind immens.
Blog
Privileged Access Management (PAM)
Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden. Im Privileged Access Management findet man darum Lösungen, welche die Sicherheit durch spezifisches Rechtemanagement bewahren. In erster Linie steht Privileged Access für ein Vorgehen, bei dem verschiedene Rollen nur eine Basisausstattung an Rechten erhalten, mit der nur wenig und gut abwendbar Schäden verursacht werden könnten – sollte es zum Schadensfall kommen. Doch das moderne Privileged Access Management (PAM) steht für weit mehr als das.
Blog
Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
Digitalisierung kann Menschenleben retten. Doch wird sie im Gesundheitswesen durch finanzielle und organisatorische Probleme ausgebremst. Komplikationen mit der Datensicherheit wurden schon 2020 von Bundesdatenschutzbeauftragten bemängelt und auch heute noch gibt es Unstimmigkeiten und Schwachstellen bei der Digitalisierung sowie weitere fachliche und organisatorische Probleme.
Blog
Cyberversicherung – Voraussetzungen des Schutzes
Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden. Die Bedrohungslage verschärft sich immer weiter. Schäden von Ransom-Zahlungen könnten nach aktuellen Angaben sogar das Konzept der Cyberversicherung ins Wanken bringen. Ein Grundsatzkatalog mit Sicherheitsmaßnahmen der IT soll Schäden eindämmen.

Pagination

  • First page 
  • Previous page 
  • …
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • …
  • Next page 
  • Last page 
DACH
  • United States
  • DACH
  • French
  • United Kingdom
  • Unternehmen
    • Wer wir sind
    • Leadership
    • Unternehmensgeschichte
    • Partner
    • Vertrauen und Sicherheit
    • Karriere
    • Newsroom
  • Plattform
    • Enterprise Access Management
    • Mobile Access Management
    • Privileged Access Management
    • Patient Privacy Intelligence
    • Vendor Privileged Access Management
    • Drug Diversion Intelligence
    • Medical Device Access Management
    • Customer Privileged Access Management
    • Unimate Identity Governance & Administration
  • Produkte kaufen
    • Demo anfordern
    • Kontaktieren Sie uns
  • Ressourcen
    • Blog
    • Anwenderberichte
    • Analystenberichte
    • Whitepaper
    • Datenblätter
    • Videos
    • On-demand Webinare
    • Events und Webinare
    • Infografiken
  • Partner
    • Überblick
    • Entwicklungspartner
    • Verkaufspartner
  • Internationale Firmenzentrale

    20 CityPoint, 6. Stock

    480 Totten Pond Rd

    Waltham, MA 02451

    USA

    Telefon: +1 781 674 2700

    Gebührenfrei: +1 877 663 7446

    International

    London: +44 (0)208 744 6500

    Deutschland: +49 (0)217 3993 5600

    Australien: +61 3 8844 5533

    France: contactfrance@imprivata.com

    • 
    • 
    • 
    • 
  • Imprivata Logo
  • Post Footer Menu
    • Sitemap
    • Rechtliche Informationen
    • Vertrauen & Sicherheit
    • Datenschutzerklärung
    • Cookies
  • © 2025 Imprivata, Inc. Alle Rechte vorbehalten