Schluss mit dem „Eh-da-Leute“ Ansatz für die IT!
Wie Identity Management die IT-Abteilung entlastet und das Unternehmen insgesamt stärkt Haben Sie sich [...]
Welches Modell der Zugriffskontrolle (RBAC, ABAC, PBAC) passt zu Ihrer Organisation?
Der Unterschied zwischen RBAC, ABAC und PBAC Bei RBAC, ABAC und PBAC handelt es [...]
Intelligenter Einsatz von RBAC: Maximale Sicherheit mit möglichst wenig Rollen
Bei modernen IAM-Lösungen gilt die Rollenbasierte Zugriffskontrolle – auch Role Based Access (RBAC)-Modell genannt – [...]
Wieso brauchen Sie eine IAM-Lösung?
Die Nachfrage nach Identity & Access Management Lösungen (IAM) hat in den vergangenen Jahren [...]
Informationssicherheit in der Cloud
Immer mehr Organisationen haben ihre On-Premise-Systeme in den vergangenen Jahren durch Cloud-Lösungen ersetzt. Andere [...]
Copilot: Schützen Sie Ihre Daten mit der richtigen IAM-Strategie
Das KI-Tool Copilot von Microsoft ist bald nicht mehr wegzudenken, denn kaum ein Unternehmen [...]
Was ist ein privilegiertes Konto?
In jeder Organisation existieren spezielle Konten, die einen bevorzugten Zugriff auf zentrale Systeme und [...]
Intelligentes Role Mining: Step by step zum maßgeschneiderten Rollenmodell
Role Mining - Ein Booster für Ihre rollenbasierte Zugriffskontrolle (RBAC) Über die Role Based [...]
Wer sind die Stakeholder eines IAM-Projekts?
Für ein erfolgreiches Identity und Access Management (IAM) Projekt ist es wichtig, dass alle [...]
Auf den Spuren: Der digitale Fußabdruck
Sie kennen das Szenario: Sie besuchen eine Webseite und „müssen“, um den ganzen Inhalt [...]
Wie eine Access Management Lösung Ihr Unternehmen unterstützen kann
Im Blogartikel „Weshalb Sie eine Identity-&-Access-Management-Lösung benötigen“ haben wir untersucht, vor welchen Schwierigkeiten Unternehmen [...]
Wie eine Service-Automation-Lösung Ihr Unternehmen unterstützen kann
In unserem Blogartikel „Weshalb Sie eine Identity-&-Access-Management-Lösung benötigen“ haben wir drei Arten von Herausforderungen [...]