Erfolgreiche IAM-Projekte - Heise Partnerzones Erfolgreiche IAM-Projekte Identity, Access, Management, Identität, Zugriff, Sicherheit Automatisieren und sichern Sie die Kontoverwaltung, um Benutzerkonten zu autorisieren, die Kennwortverwaltung zu vereinfachen und für alle Plattformen und Systeme Single Sign-On-Funktionen bereitzustellen. /styles/zones/basis.css

Welches Ding gehört wem? Identity Management und das IoT [03.11.2015]

Welches Ding gehört wem? Identity Management und das IoT Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. ... mehr

Webcast: So führen Sie Ihr IAM-Projekt zum Erfolg! [09.10.2015]

Webcast: So führen Sie Ihr IAM-Projekt zum Erfolg! "Herzlichen Dank für den besten IAM-Vortrag, den ich je gehört habe" - so urteilte ein Teilnehmer unseres Live-Webcasts zum Thema Identity- und Access-Management. Schauen Sie sich die Aufzeichnung an und entscheiden Sie selbst, ob er Recht hatte! ... mehr

Adaptive Sicherheit: Schutz in jeder Situation [08.10.2015]

Adaptive Sicherheit: Schutz in jeder Situation Zugriffe von Mitarbeitern mit Mobilgeräten und über öffentliche WLANs sind heute in Unternehmen ebenso die Regel wie die Öffnung von Anwendungen für Kunden und Geschäftspartner. Starre Richtlinien für Authentifizierungslösungen reichen nicht mehr. Adaptive Sicherheit heißt die Lösung. ... mehr

Zwei-Faktor-Authentifizierung ermöglicht flexibleres Arbeiten für Frankfurter Angestellte [25.09.2015]

Zwei-Faktor-Authentifizierung ermöglicht flexibleres Arbeiten für Frankfurter Angestellte Die Stadt Frankfurt ermöglicht flexible Arbeitszeiten und Heimarbeit mit Hilfe von sicherer und benutzerfreundlicher Zwei-Faktor-Authentifizierungs-Software. Welche Erfahrungen die Stadt bei dem Projekt machte, lesen Sie in diesem Dokument. ... mehr

IAM: Wie bringt man Sicherheit und Komfort in Einklang? [01.10.2015]

IAM: Wie bringt man Sicherheit und Komfort in Einklang? In einer Roundtable-Diskussion konnte IT-Journalistin Charlotte Hart aus erster Hand erfahren, wie Identity- und Access-Management-Experten sich über kontextbezogene Sicherheit ausgetauscht haben. Der Bedarf, Unternehmensdaten überall und zu jeder Zeit zur Verfügung haben zu müssen, steigt ständig. Im Whitepaper lesen Sie, warum dies zutrifft und welche Sicherheitsfelder es betrifft. ... mehr

Video: Die Konvergenz von IT, operationaler Technik und dem Internet der Dinge [28.09.2015]

Video: Die Konvergenz von IT, operationaler Technik und dem Internet der Dinge Das Internet der Dinge wirft im Hinblick auf das Thema Sicherheit eine Reihe neue Fragen auf. In diesem gut 20-minütigen Video erläutert Jackson Shaw, Identity Management Expert bei Dell, wie man diesen Herausfordnerungen begegnen kann. Aufzeichnung eines Vortrags auf der 9. European Identity & Cloud Conference des Analystenhauses KuppingerCole. ... mehr

Strategien für die erfolgreiche Verwaltung privilegierter Konten [25.09.2015]

Strategien für die erfolgreiche Verwaltung privilegierter Konten Einer der wichtigsten Aspekte eines Programms für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) ist die Absicherung, Verwaltung und Governance der Konten von Superusern – sogenannter privilegierter Konten. In diesem E-Book lernen Sie, wie Sie mit diesen Eigenheiten umgehen und Ihre privilegierten Konten erfolgreich verwalten können. ... mehr