Skip to main content
Imprivata logo
  • Request a demo
  • Support
DACH
  • United States
  • DACH
  • French
  • United Kingdom

Main Nav (2025) (DACH)

    • Ponemon Bericht 2025
      The state of third-party access in cybersecurity
      New research unveils the inherent cyber risk associated with third-party network access
      Get the report
    • Left column
      • By Objective
        • Move to passwordless authentication
        • Access shared devices and kiosks
        • Deploy shared mobile devices
        • Control third-party access
        • Address cyber insurance requirements
        • Improve EPR workflows
        • Protect patient privacy
        • Strengthen NIS2 compliance
    • Right column
      • By Industry
        • Healthcare
        • Manufacturing
        • Financial Services
        • Gaming
        • Transportation and Logistics
    • Roadmaps
      Product roadmaps
      Explore recently released features and future items.
      Learn more
    • Left column
      • Core capabilities
        • Single Sign-On
        • Multifactor Authentication
        • Mobile Access
        • User Behavior and Access Analytics
        • Privileged Access Management
        • Third Party Access Management
        • Remote Support
        • Unimate Identity Governance and Administration
        • Identity Threat Detection and Response
    • Right column
      • Healthcare capabilities
        • Patient Privacy Monitoring
        • Drug Diversion Monitoring
        • Medical Device Access Management
        • Biometric Patient Authentication
    • About us
      We deliver simple and secure access management solutions for healthcare and other mission-critical industries to ensure every second of crucial work is both frictionless and secure.
      See details
      Contact us
    • Left column
      • Who we are
        • Imprivata culture
        • Corporate responsibility
        • Trust and security
        • Leadership
    • Right column
      • What’s new
        • Newsroom
        • Awards and recognition
        • Careers
    • Mobile technology in healthcare
      This podcast episode, in partnership with Digital Health Networks, focuses on all things mobile technology in healthcare.
      Learn more
    • Left column
      • Events
        • Live events
        • On-demand webinars
      • Partners
        • Integration partners
        • Resellers
    • Right column
      • Resources
        • Blog
        • Analyst reports
        • Case studies
        • Whitepapers
        • Datasheets
        • Videos
        • Infographics
        • All resources
    • Connect logo
      Imprivata Connect
      The Imprivata Connect Conference series brings together visionary minds from the Imprivata community for a day of networking and collaboration in the spirit of shaping the future of simple and secure access management for every digital identity.
      Learn more
    • Left column
      • Customer experience
        • Customer success
        • Support services
        • Managed services
        • Clinical services
    • Right column
      • Development resources
        • Education center
        • Support portal
        • Product documentation
The search found 813 results.
Blog
Informationssicherheit im Krankenhaus: Digitalisierung und IAM
Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität. International agierende Banden würden gezielt Ransomware einsetzen, um Betreiber des Gesundheitswesens zu erpressen, hieß es in der Meldung.Für Betreiber der kritischen Infrastruktur und die Digitalisierung in Krankenhäusern ist das Thema Datenschutz nach wie vor in einem wichtigen Fokus. Seit 01.01.2023 ist das Patientenschutzgesetz für Betreiber kritischer Infrastruktur im Gesundheitswesen gültig.
Blog
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt. Um Autorisierungen und Zugriff zu effektivieren und die Sicherheit zu erhöhen, sind verschiedene Methoden bekannt, die sich im Identity and Access Management einordnen lassen. Die Autorisierung von Nutzern erfolgt heute häufig in Clouds – das hat verschiedene Vorteile für die Sicherheit und die Anwenderfreundlichkeit.
Blog
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager.7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden Euro Schaden gab es dabei laut Statistiken der Bitkom e. V.. Als wären die Daten aus dem Jahr 2018 nicht Warnung genug, war in den letzten Jahren ein Anstieg von Cyberangriffen und Data Breaches zu verzeichnen.
Blog
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen. Zero Trust gilt heute als Standard für vernetzte Unternehmen. Definition und Grundlagen finden Sie hier.
Blog
Die Zukunft der IT-Sicherheit – Infografik
Aufgaben, Wirkung und Zukunft des Identity & Access ManagementImmer wieder gibt es neue Bedrohungen für die IT- und Datensicherheit von Organisationen. Laut repräsentativer Umfragen gehen 90% der Verantwortlichen in Unternehmen davon aus, in Zukunft einer Cyberattacke ausgesetzt zu sein. Dabei kann das Identity & Access Management (IAM) eine Schlüsselrolle im Verhindern bzw. Abmildern dieser Angriffe einnehmen.
Blog
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln. Bei Identity Governance finden sich diese Regularien im Universum des Identity und Access Managements (IAM) als Disziplin und finden mit guten Rollenmodellen im Roll based Access Control (RBAC) ein Werkzeug.
News
KRITIS- und IT-Sicherheit: Sind Kliniken vorbereitet?
Mit Cyberangriffen auf Krankenhäuser lassen sich viele sensible Daten abgreifen. IT-Sicherheitsvorgaben sollen eigentlich dafür sorgen, dass dies nicht passiert. Schärfere Regeln dafür hat die EU bereits beschlossen, sie müssen jetzt in nationales Recht umgesetzt werden. Doch es hapert bereits an grundlegenden Vorkehrungen in Kliniken.Read the full article on tagesspieel.de
News
Zero Trust: Der Schlüssel zur Absicherung der Lieferketten
Laut einer aktuellen Gartner-Studie wird bis zum Jahr 2025 fast die Hälfte der globalen Unternehmen von Angriffen auf ihre Software-Lieferketten betroffen sein. Was hilft gegen das erhöhte Risiko? Mit einer durchdachten Zero Trust-Strategie können Unternehmen gegensteuern.Read the full article at it-daily.net
News
Cyber-Attacken einen Riegel vorschiebenDie Vorteile von IAM in Zahlen
Effizientes Identity & Access Management (IAM) ist zweifellos eine entscheidende IT-Sicherheits-Komponente. Doch wie drückt sich der Mehrwert in Zahlen aus? Und welche Vorteile haben Unternehmen, die eine IAM-Strategie verfolgen?Read the full article at security-insider.de
News
Digitalisierung: Fortschritte, aber noch Luft nach oben (Digitalisation: progress, but still room for improvement)
Fortschritte und Herausforderungen erläutert Ingo Buck, Regional Manager DACH, Imprivata OGiTiX GmbH, Langenfeld im Interview.Read the full article at management-krankenhaus.de

Pagination

  • First page 
  • Previous page 
  • …
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • …
  • Next page 
  • Last page 
DACH
  • United States
  • DACH
  • French
  • United Kingdom
  • Unternehmen
    • Wer wir sind
    • Leadership
    • Unternehmensgeschichte
    • Partner
    • Vertrauen und Sicherheit
    • Karriere
    • Newsroom
  • Plattform
    • Enterprise Access Management
    • Mobile Access Management
    • Privileged Access Management
    • Patient Privacy Intelligence
    • Vendor Privileged Access Management
    • Drug Diversion Intelligence
    • Medical Device Access Management
    • Customer Privileged Access Management
    • Unimate Identity Governance & Administration
  • Produkte kaufen
    • Demo anfordern
    • Kontaktieren Sie uns
  • Ressourcen
    • Blog
    • Anwenderberichte
    • Analystenberichte
    • Whitepaper
    • Datenblätter
    • Videos
    • On-demand Webinare
    • Events und Webinare
    • Infografiken
  • Partner
    • Überblick
    • Entwicklungspartner
    • Verkaufspartner
  • Internationale Firmenzentrale

    20 CityPoint, 6. Stock

    480 Totten Pond Rd

    Waltham, MA 02451

    USA

    Telefon: +1 781 674 2700

    Gebührenfrei: +1 877 663 7446

    International

    London: +44 (0)208 744 6500

    Deutschland: +49 (0)217 3993 5600

    Australien: +61 3 8844 5533

    France: contactfrance@imprivata.com

    • 
    • 
    • 
    • 
  • Imprivata Logo
  • Post Footer Menu
    • Sitemap
    • Rechtliche Informationen
    • Vertrauen & Sicherheit
    • Datenschutzerklärung
    • Cookies
  • © 2025 Imprivata, Inc. Alle Rechte vorbehalten