Referenz-User: Der gefährliche digitale Zwilling
Referenz-User: Identisch doch nicht gleich ein Zwilling Martin und Jana sind keine Zwillinge. Sie [...]
5 Gründe für ein automatisiertes Offboarding
Automatisiertes On- und Offboarding statt manueller ProzessWenn es um den User Lifecycle geht, liegt [...]
6 Tipps, um unangemessene Berechtigungen zu vermeiden
Mitarbeiter mit übermäßigen Zugriffsrechten auszustatten, ist keine gute Idee. Stellen Sie sich ein Unternehmen [...]
Microsoft-Teams-Verwaltung automatisieren und delegieren
Nutzen Sie Microsoft Teams? Fast alle IT-Mitarbeiter werden jetzt ja sagen. Insbesondere in Zeiten [...]
Trendbericht: Interne Datenschutzverletzungen durch Berechtigungsmanagement vermeiden
Datenschutzverletzungen vermeiden ist ein dringendes Anliegen, da Datenschutzverletzungen nichts Neues sind , seitdem große [...]
Remote Onboarding: 4 Tipps, wie es einfacher wird
Die digitalen Veränderungen und Umstellungen der letzten Monate gingen durch alle Abteilungen und Unternehmen. [...]
Sicheres Arbeiten im Home-Office: 3 Punkte, die Identity und Access Management as a Service für Unternehmen unverzichtbar machen
Keiner ist im Büro, die meisten arbeiten jetzt im Home-Office. Eine Untersuchung des Knowledge [...]
So wichtig sind DSGVO, ISO, BSI und Co. für ihre Daten
IT-Sicherheitsstandards und -gesetze werden in der zunehmend digitalisierten Welt immer bedeutsamer. Sie geben klare [...]
Authentifizierung: Token, Security-Key oder Authenticator App?
Authentifizierung - Relevanz statt Firlefanz Sicherheit und Einfachheit sind beim Zugang und Zugriff auf [...]
Zwei Faktor Authentifizierung: Ein weiterer Kostenpunkt oder zwingende Notwendigkeit?
Ein Cyber-Angriff kann Unternehmen mittlerweile stark schädigen. Umso wichtiger wird dadurch ein sicherer Anmeldeprozess. [...]
Single Sign-On: Effizienz versus Sicherheit
Über Single Sign-On (SSO) können sich Benutzer auf äußerst effiziente und einfache Art und [...]
Customer Identity Management vs. Identity- und Access Management
„Customer Identity and Access Management“ (CIAM) ist ein bestimmter Gesichtspunkt des Identity and Access [...]