Skip to main content
Treffen Sie uns auf der DMEA 2026
Partners
  • Integrations
  • Resellers
DACH
  • United States
  • DACH
  • France
  • United Kingdom
Imprivata logo

Main Nav (2025) (DACH)

    • Ponemon Bericht 2025
      The state of third-party access in cybersecurity
      New research unveils the inherent cyber risk associated with third-party network access
      Get the report
    • Left column
      • By Objective
        • Move to passwordless authentication
        • Access shared devices and kiosks
        • Deploy shared mobile devices
        • Control third-party access
        • Address cyber insurance requirements
        • Improve EPR workflows
        • Protect patient privacy
        • Strengthen NIS2 compliance
    • Right column
      • By Industry
        • Healthcare
        • Manufacturing
        • Financial Services
        • Gaming
        • Transportation and Logistics
    • Roadmaps
      Product roadmaps
      Explore recently released features and future items.
      Learn more
    • Left column
      • Core capabilities
        • Single Sign-On
        • Multifactor Authentication
        • Mobile Access
        • User Behavior and Access Analytics
        • Privileged Access Management
        • Third Party Access Management
        • Remote Support
        • Unimate Identity Governance and Administration
        • Identity Threat Detection and Response
    • Right column
      • Healthcare capabilities
        • Patient Privacy Monitoring
        • Drug Diversion Monitoring
        • Medical Device Access Management
        • Biometric Patient Authentication
    • About us
      We deliver simple and secure access management solutions for healthcare and other mission-critical industries to ensure every second of crucial work is both frictionless and secure.
      See details
      Contact us
    • Left column
      • Who we are
        • Imprivata culture
        • Corporate responsibility
        • Trust and security
        • Leadership
    • Right column
      • What’s new
        • Newsroom
        • Awards and recognition
        • Careers
    • Mobile technology in healthcare
      This podcast episode, in partnership with Digital Health Networks, focuses on all things mobile technology in healthcare.
      Learn more
    • Left column
      • Events
        • Live events
        • On-demand webinars
      • Partners
        • Integration partners
        • Resellers
    • Right column
      • Resources
        • Blog
        • Analyst reports
        • Case studies
        • Whitepapers
        • Datasheets
        • Videos
        • Infographics
        • All resources
    • Connect logo
      Imprivata Connect
      Agentic AI. Passwordless. Mobile.
      Join the Imprivata community at Connect to explore these topics and more—through a day of networking and collaboration focused on shaping the future of simple, secure access for all digital identities.
      Learn more
    • Left column
      • Customer experience
        • Customer success
        • Support services
        • Managed services
        • Clinical services
    • Right column
      • Development resources
        • Education center
        • Support portal
        • Product documentation
    • Column
      • 2nd Column
        • Integrations
        • Resellers
  • Post-CTAs
    • Request demo
    • Support
  • Request a demo
  • Support
The search found 807 results.
News

A Glance into Healthcare Innovation: Facial Biometrics for Accurate Patient Identification

The moment a patient walks into a hospital and checks in for an appointment is the moment their care journey begins. Ensuring that patient is accurately and efficiently identified is critical to ensuring they receive the appropriate care and have a good experience at the hospital. Yet, while accurate identification may seem simple, it relies on manual identifying information like addresses and birthdates – which can be difficult to rely on when hospitals see hundreds of thousands of patients every year.

Blog Post

ISO 27001 – Inhalt, Zertifizierung und Rolle von IAM

Der international anerkannte Sicherheitsstandard ISO 27001 bietet Spezifikationen eines effektiven Information Security Management Systems (ISMS). Die erfolgreiche Zertifizierung kommt mit Vorteilen für Unternehmen einher. Wie Sie mit ISO 27001 die Sicherheit steigern und welche Rolle OGiTiX Identity and Access Management in diesem Prozess spielt, zeigen wir hier.

Blog Post

Least Privilege Prinzip (PoLP) – Weniger Zugriff für mehr Sicherheit

Principle of Least Privilege (PoLP) beschreibt eine Praxis bei der Provisionierung von Zugriffsrechten im Identity & Access Management (IAM), bei der Usern, Accounts oder Rollen nur minimale Rechte eingeräumt werden. Vorteile sind weniger potenzielle Schäden und erhöhte Sicherheit. Das Least Privilege Principle beschreibt das Vorgehen, Rollen oder Nutzern nur die Rechte einzuräumen, die sie wirklich für die Arbeit benötigen. Es gilt als Best Practice der Rechtevergabe im IAM und als wichtiger Pfeiler im Zero Trust Model.

Blog Post

Privileged Identity Management (PIM)

Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen Rollen entstehen, sind immens.

Blog Post

Privileged Access Management (PAM)

Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden. Im Privileged Access Management findet man darum Lösungen, welche die Sicherheit durch spezifisches Rechtemanagement bewahren. In erster Linie steht Privileged Access für ein Vorgehen, bei dem verschiedene Rollen nur eine Basisausstattung an Rechten erhalten, mit der nur wenig und gut abwendbar Schäden verursacht werden könnten – sollte es zum Schadensfall kommen. Doch das moderne Privileged Access Management (PAM) steht für weit mehr als das.

Blog Post

Krankenhauszukunftsgesetz: Förderung von Digitalisierung, Compliance und Datenschutz

Digitalisierung kann Menschenleben retten. Doch wird sie im Gesundheitswesen durch finanzielle und organisatorische Probleme ausgebremst. Komplikationen mit der Datensicherheit wurden schon 2020 von Bundesdatenschutzbeauftragten bemängelt und auch heute noch gibt es Unstimmigkeiten und Schwachstellen bei der Digitalisierung sowie weitere fachliche und organisatorische Probleme.

Blog Post

Cyberversicherung – Voraussetzungen des Schutzes

Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden. Die Bedrohungslage verschärft sich immer weiter. Schäden von Ransom-Zahlungen könnten nach aktuellen Angaben sogar das Konzept der Cyberversicherung ins Wanken bringen. Ein Grundsatzkatalog mit Sicherheitsmaßnahmen der IT soll Schäden eindämmen.

Blog Post

Informationssicherheit im Krankenhaus: Digitalisierung und IAM

Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität. International agierende Banden würden gezielt Ransomware einsetzen, um Betreiber des Gesundheitswesens zu erpressen, hieß es in der Meldung.

Für Betreiber der kritischen Infrastruktur und die Digitalisierung in Krankenhäusern ist das Thema Datenschutz nach wie vor in einem wichtigen Fokus. Seit 01.01.2023 ist das Patientenschutzgesetz für Betreiber kritischer Infrastruktur im Gesundheitswesen gültig.

Blog Post

Federated Identity Management (FIM)

Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt. Um Autorisierungen und Zugriff zu effektivieren und die Sicherheit zu erhöhen, sind verschiedene Methoden bekannt, die sich im Identity and Access Management einordnen lassen. Die Autorisierung von Nutzern erfolgt heute häufig in Clouds – das hat verschiedene Vorteile für die Sicherheit und die Anwenderfreundlichkeit.

Blog Post

Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte

Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden. Im Berechtigungsmanagement verwalten Sie Zugriffsrechte – das funktioniert mit der OGiTiX IAM-Software als Berechtigungsmanager.

7 von 10 Industrieunternehmen wurden innerhalb von zwei Jahren zum Opfer von Sabotage oder Angriffen. 43 Milliarden Euro Schaden gab es dabei laut Statistiken der Bitkom e. V.. Als wären die Daten aus dem Jahr 2018 nicht Warnung genug, war in den letzten Jahren ein Anstieg von Cyberangriffen und Data Breaches zu verzeichnen.

Pagination

  • First page 
  • Previous page 
  • …
  • Page 44
  • Page 45
  • Page 46
  • Page 47
  • Page 48
  • …
  • Next page 
  • Last page 
DACH
  • United States
  • DACH
  • France
  • United Kingdom
  • Unternehmen
    • Wer wir sind
    • Leadership
    • Unternehmensgeschichte
    • Partner
    • Vertrauen und Sicherheit
    • Karriere
    • Newsroom
  • Plattform
    • Enterprise Access Management
    • Mobile Access Management
    • Privileged Access Management
    • Patient Privacy Intelligence
    • Vendor Privileged Access Management
    • Drug Diversion Intelligence
    • Medical Device Access Management
    • Customer Privileged Access Management
    • Unimate Identity Governance & Administration
  • Produkte kaufen
    • Demo anfordern
    • Kontaktieren Sie uns
  • Ressourcen
    • Blog
    • Anwenderberichte
    • Analystenberichte
    • Whitepaper
    • Datenblätter
    • Videos
    • On-demand Webinare
    • Events und Webinare
    • Infografiken
  • Partner
    • Überblick
    • Entwicklungspartner
    • Verkaufspartner
  • Internationale Firmenzentrale

    20 CityPoint, 6. Stock

    480 Totten Pond Rd

    Waltham, MA 02451

    USA

    Telefon: +1 781 674 2700

    Gebührenfrei: +1 877 663 7446

    International

    London: +44 (0)208 744 6500

    Deutschland: +49 217 3993 5600

    Australien: +61 3 8844 5533

    France: contactfrance@imprivata.com

    • 
    • 
    • 
    • 
  • Imprivata Logo
  • Post Footer Menu
    • Sitemap
    • Rechtliche Informationen
    • Vertrauen & Sicherheit
    • Datenschutzerklärung
    • Cookies
  • © 2026 Imprivata, Inc. Alle Rechte vorbehalten