Skip to main content
Imprivata logo
  • Request a demo
  • Support
DACH
  • United States
  • DACH
  • French
  • United Kingdom

Main Nav (2025) (DACH)

    • Ponemon Bericht 2025
      The state of third-party access in cybersecurity
      New research unveils the inherent cyber risk associated with third-party network access
      Get the report
    • Left column
      • By Objective
        • Move to passwordless authentication
        • Access shared devices and kiosks
        • Deploy shared mobile devices
        • Control third-party access
        • Address cyber insurance requirements
        • Improve EPR workflows
        • Protect patient privacy
        • Strengthen NIS2 compliance
    • Right column
      • By Industry
        • Healthcare
        • Manufacturing
        • Financial Services
        • Gaming
        • Transportation and Logistics
    • Roadmaps
      Product roadmaps
      Explore recently released features and future items.
      Learn more
    • Left column
      • Core capabilities
        • Single Sign-On
        • Multifactor Authentication
        • Mobile Access
        • User Behavior and Access Analytics
        • Privileged Access Management
        • Third Party Access Management
        • Remote Support
        • Unimate Identity Governance and Administration
        • Identity Threat Detection and Response
    • Right column
      • Healthcare capabilities
        • Patient Privacy Monitoring
        • Drug Diversion Monitoring
        • Medical Device Access Management
        • Biometric Patient Authentication
    • About us
      We deliver simple and secure access management solutions for healthcare and other mission-critical industries to ensure every second of crucial work is both frictionless and secure.
      See details
      Contact us
    • Left column
      • Who we are
        • Imprivata culture
        • Corporate responsibility
        • Trust and security
        • Leadership
    • Right column
      • What’s new
        • Newsroom
        • Awards and recognition
        • Careers
    • Mobile technology in healthcare
      This podcast episode, in partnership with Digital Health Networks, focuses on all things mobile technology in healthcare.
      Learn more
    • Left column
      • Events
        • Live events
        • On-demand webinars
      • Partners
        • Integration partners
        • Resellers
    • Right column
      • Resources
        • Blog
        • Analyst reports
        • Case studies
        • Whitepapers
        • Datasheets
        • Videos
        • Infographics
        • All resources
    • Connect logo
      Imprivata Connect
      The Imprivata Connect Conference series brings together visionary minds from the Imprivata community for a day of networking and collaboration in the spirit of shaping the future of simple and secure access management for every digital identity.
      Learn more
    • Left column
      • Customer experience
        • Customer success
        • Support services
        • Managed services
        • Clinical services
    • Right column
      • Development resources
        • Education center
        • Support portal
        • Product documentation
The search found 810 results.
Blog
Privileged Identity Management (PIM)
Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen Rollen entstehen, sind immens.
Blog
Privileged Access Management (PAM)
Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden. Im Privileged Access Management findet man darum Lösungen, welche die Sicherheit durch spezifisches Rechtemanagement bewahren. In erster Linie steht Privileged Access für ein Vorgehen, bei dem verschiedene Rollen nur eine Basisausstattung an Rechten erhalten, mit der nur wenig und gut abwendbar Schäden verursacht werden könnten – sollte es zum Schadensfall kommen. Doch das moderne Privileged Access Management (PAM) steht für weit mehr als das.
Blog
Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz
Digitalisierung kann Menschenleben retten. Doch wird sie im Gesundheitswesen durch finanzielle und organisatorische Probleme ausgebremst. Komplikationen mit der Datensicherheit wurden schon 2020 von Bundesdatenschutzbeauftragten bemängelt und auch heute noch gibt es Unstimmigkeiten und Schwachstellen bei der Digitalisierung sowie weitere fachliche und organisatorische Probleme.
Blog
Cyberversicherung – Voraussetzungen des Schutzes
Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden. Die Bedrohungslage verschärft sich immer weiter. Schäden von Ransom-Zahlungen könnten nach aktuellen Angaben sogar das Konzept der Cyberversicherung ins Wanken bringen. Ein Grundsatzkatalog mit Sicherheitsmaßnahmen der IT soll Schäden eindämmen.
Blog
Informationssicherheit im Krankenhaus: Digitalisierung und IAM
Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität. International agierende Banden würden gezielt Ransomware einsetzen, um Betreiber des Gesundheitswesens zu erpressen, hieß es in der Meldung.Für Betreiber der kritischen Infrastruktur und die Digitalisierung in Krankenhäusern ist das Thema Datenschutz nach wie vor in einem wichtigen Fokus. Seit 01.01.2023 ist das Patientenschutzgesetz für Betreiber kritischer Infrastruktur im Gesundheitswesen gültig.
Blog
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt. Um Autorisierungen und Zugriff zu effektivieren und die Sicherheit zu erhöhen, sind verschiedene Methoden bekannt, die sich im Identity and Access Management einordnen lassen. Die Autorisierung von Nutzern erfolgt heute häufig in Clouds – das hat verschiedene Vorteile für die Sicherheit und die Anwenderfreundlichkeit.
Blog
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager.7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden Euro Schaden gab es dabei laut Statistiken der Bitkom e. V.. Als wären die Daten aus dem Jahr 2018 nicht Warnung genug, war in den letzten Jahren ein Anstieg von Cyberangriffen und Data Breaches zu verzeichnen.
Blog
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen. Zero Trust gilt heute als Standard für vernetzte Unternehmen. Definition und Grundlagen finden Sie hier.
Blog
Die Zukunft der IT-Sicherheit – Infografik
Aufgaben, Wirkung und Zukunft des Identity & Access ManagementImmer wieder gibt es neue Bedrohungen für die IT- und Datensicherheit von Organisationen. Laut repräsentativer Umfragen gehen 90% der Verantwortlichen in Unternehmen davon aus, in Zukunft einer Cyberattacke ausgesetzt zu sein. Dabei kann das Identity & Access Management (IAM) eine Schlüsselrolle im Verhindern bzw. Abmildern dieser Angriffe einnehmen.
Blog
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln. Bei Identity Governance finden sich diese Regularien im Universum des Identity und Access Managements (IAM) als Disziplin und finden mit guten Rollenmodellen im Roll based Access Control (RBAC) ein Werkzeug.

Pagination

  • First page 
  • Previous page 
  • …
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • …
  • Next page 
  • Last page 
DACH
  • United States
  • DACH
  • French
  • United Kingdom
  • Unternehmen
    • Wer wir sind
    • Leadership
    • Unternehmensgeschichte
    • Partner
    • Vertrauen und Sicherheit
    • Karriere
    • Newsroom
  • Plattform
    • Enterprise Access Management
    • Mobile Access Management
    • Privileged Access Management
    • Patient Privacy Intelligence
    • Vendor Privileged Access Management
    • Drug Diversion Intelligence
    • Medical Device Access Management
    • Customer Privileged Access Management
    • Unimate Identity Governance & Administration
  • Produkte kaufen
    • Demo anfordern
    • Kontaktieren Sie uns
  • Ressourcen
    • Blog
    • Anwenderberichte
    • Analystenberichte
    • Whitepaper
    • Datenblätter
    • Videos
    • On-demand Webinare
    • Events und Webinare
    • Infografiken
  • Partner
    • Überblick
    • Entwicklungspartner
    • Verkaufspartner
  • Internationale Firmenzentrale

    20 CityPoint, 6. Stock

    480 Totten Pond Rd

    Waltham, MA 02451

    USA

    Telefon: +1 781 674 2700

    Gebührenfrei: +1 877 663 7446

    International

    London: +44 (0)208 744 6500

    Deutschland: +49 (0)217 3993 5600

    Australien: +61 3 8844 5533

    France: contactfrance@imprivata.com

    • 
    • 
    • 
    • 
  • Imprivata Logo
  • Post Footer Menu
    • Sitemap
    • Rechtliche Informationen
    • Vertrauen & Sicherheit
    • Datenschutzerklärung
    • Cookies
  • © 2025 Imprivata, Inc. Alle Rechte vorbehalten