Durch die zunehmende Digitalisierung stehen Unternehmen vor immer komplexeren Herausforderungen im Bereich der IT-Sicherheit. Die traditionellen. Im Zentrum dieser Bedrohungen stehen digitale Identitäten…
Beiträge von Tim Lipphardt
Verifiable Credentials: Die Zukunft der digitalen Identitätsnachweise
Verifiable Credentials (VCs) repräsentieren eine bahnbrechende Entwicklung im Bereich digitaler Identitätsnachweise. Diese digitalen Zertifikate bieten die Sicherheit und Vertrauenswürdigkeit…
Single Sign On im Identity & Access Management
Im modernen digitalen Zeitalter ist der Zugang zu einer Vielzahl von Anwendungen und Diensten sowohl für Unternehmen als auch für deren Kunden von zentraler Bedeutung. Single Sign On (SSO) bietet eine gute Lösung, um diesen Zugang effizient und benutzerfreundlich…
SAP IDM End of Life – Das ist jetzt zu tun
Als wichtiger Bestandteil vieler Unternehmensinfrastrukturen steht das Identity und Access Management (IAM) vor einer bedeutenden Veränderung: SAP hat angekündigt, den Support für sein Identity und Access Management System (SAP IDM) im Jahr 2027 einzustellen. Diese Nachricht hat möglicherweise…
Was ist Identity Governance and Administration?
In der heutigen zunehmend digitalisierten Welt, in der Daten und Identitäten immer wertvoller werden, hat die Sicherheit sensibler Informationen höchste Priorität. Unternehmen sehen sich mit einer Vielzahl von Herausforderungen konfrontiert, von der Verwaltung einer wachsenden Anzahl von Identitäten bis…
NIS2 konform, nicht ohne Identity und Access Management
Mit der neuen NIS2 Richtlinie soll die Cybersicherheit in Europa gestärkt werden. Sie tritt voraussichtlich im Jahr 2024 in Kraft und wird die bestehende NIS Richtlinie ablösen. Viele betroffene Unternehmen in Deutschland und anderen europäischen Ländern sind nun zum Handeln gezwungen, um die Anforderungen fristgerecht zu erfüllen.
IAM Software – Deshalb benötigst Du eine IAM Beratung
Viele Unternehmen waren bestimmt schon einmal in folgender Situation: Wir würden gerne ein Identity und Access Management System in unser Unternehmen implementieren, doch wie gehen wir ein so großes Projekt an? Welches System nehmen wir? Welche Anforderungen haben wir? Wer ist verantwortlich?
IT-Sicherheit in Unternehmen – So ergänzt Identity Threat Detection and Response Deine Cybersicherheit
Die Zahl der Cyberangriffe auf Unternehmen nimmt immer weiter zu. Laut einer Umfrage des Allianz Risk Barometers 2022 sind Cyberangriffe die größte Sorge vieler Unternehmen. Hacker entwickeln immer neue Möglichkeiten, um an interne Unternehmensdaten…
Standard-Konnektoren – Die Lösung für alles oder falsche Freunde?
Bei der Integration von neuen Systemen muss einiges beachtet werden. Entscheidend ist, dass der Datenaustausch zwischen bestehenden und neuen Systemen reibungslos funktioniert. Dazu sind Konnektoren verantwortlich. In der Regel werden von Softwarefirmen Standardkonnektoren mitgeliefert…
Cloud IAM: So verlagerst Du dein IAM System in die Cloud
In der heutigen Arbeitswelt werden viele Systeme und Anwendungen über die Cloud genutzt. Dies sorgt für Flexibilität und vereinfacht die Zusammenarbeit. Deshalb überdenken viele Unternehmen ihre aktuellen Strukturen und fragen sich, ob diese noch modern und sicher sind.