Die Sicherheit von sensiblen Kundendaten spielt im E-Commerce eine entscheidende Rolle. Aber diese allein führt Unternehmen nicht zum Erfolg. Das Schlüsselwort lautet hier: User-Experience. Kunden wollen heutzutage bequem, einfach und unkompliziert Online Shoppen…
amiconsult Blog
Was ist CIAM?
In der heutigen digitalen Welt interagieren Unternehmen auf immer mehr Kanälen mit ihren Kunden. Dies macht die Verwaltung von Kundenidentitäten und -zugriffsrechten zu einer komplexen Aufgabe. Vor allem die Kombination aus einem nahtlosen Kundenerlebnis und dem Schutz ihrer Daten stellt viele Unternehmen vor Herausforderungen. Genau da setzt…
Lieferketten NIS2 konform absichern – Der IAM Talk mit amiconsult und Saviynt
In unserem letzten IAM Talk haben wir uns gemeinsam mit unserem Partner Saviynt mit einem äußerst relevanten Thema beschäftigt: Die Lieferkettenabsicherung gemäß NIS2. Wir alle wissen wahrscheinlich mittlerweile was die NIS2 ist und grob, was deren Anforderungen sind.
NIS2 konform, nicht ohne Identity und Access Management
Mit der neuen NIS2 Richtlinie soll die Cybersicherheit in Europa gestärkt werden. Sie tritt voraussichtlich im Jahr 2024 in Kraft und wird die bestehende NIS Richtlinie ablösen. Viele betroffene Unternehmen in Deutschland und anderen europäischen Ländern sind nun zum Handeln gezwungen, um die Anforderungen fristgerecht zu erfüllen.
IAM Software – Deshalb benötigst Du eine IAM Beratung
Viele Unternehmen waren bestimmt schon einmal in folgender Situation: Wir würden gerne ein Identity und Access Management System in unser Unternehmen implementieren, doch wie gehen wir ein so großes Projekt an? Welches System nehmen wir? Welche Anforderungen haben wir? Wer ist verantwortlich?
IAM und IGA Landschaften erblühen lassen – Der IAM Talk mit amiconsult und Omada
Neulich fand ein weiterer großartiger IAM Talk statt. Diesmal zusammen mit unserem Partner Omada. Das Event stand unter dem Motto “Schluss mit der Legacy Wüste. Jetzt IGA/IAM Landschaften erblühen lassen” und richtete sich vor allem an Unternehmen mit kritischen Infrastrukturen…
IT-Sicherheit in Unternehmen – So ergänzt Identity Threat Detection and Response Deine Cybersicherheit
Die Zahl der Cyberangriffe auf Unternehmen nimmt immer weiter zu. Laut einer Umfrage des Allianz Risk Barometers 2022 sind Cyberangriffe die größte Sorge vieler Unternehmen. Hacker entwickeln immer neue Möglichkeiten, um an interne Unternehmensdaten…
Standard-Konnektoren – Die Lösung für alles oder falsche Freunde?
Bei der Integration von neuen Systemen muss einiges beachtet werden. Entscheidend ist, dass der Datenaustausch zwischen bestehenden und neuen Systemen reibungslos funktioniert. Dazu sind Konnektoren verantwortlich. In der Regel werden von Softwarefirmen Standardkonnektoren mitgeliefert…
Cloud IAM: So verlagerst Du dein IAM System in die Cloud
Ein Großteil der Systeme und Anwendungen wird in der heutigen Arbeitswelt über die Cloud genutzt, das sorgt für Flexibilität und vereinfacht die Zusammenarbeit. Deshalb überdenken vermutlich einige Unternehmen ihre aktuellen Strukturen und fragen sich, ob diese noch modern und sicher sind. Dabei werden auch bestehende Identity und Access Management Systeme unter die Lupe genommen.