Self-Services werden im B2C-Geschäft schon länger erfolgreich eingesetzt. Anders sieht es da leider im B2B und Partnermanagement aus. Da finden viele Abläufe noch analog statt und sind deshalb ziemlich umständlich und zeitaufwändig. Das frustriert…
Identity & Access Management
Was ist Identity Governance and Administration?
In der heutigen zunehmend digitalisierten Welt, in der Daten und Identitäten immer wertvoller werden, hat die Sicherheit sensibler Informationen höchste Priorität. Unternehmen sehen sich mit einer Vielzahl von Herausforderungen konfrontiert, von der Verwaltung einer wachsenden Anzahl von Identitäten bis…
Was ist CIAM?
In der heutigen digitalen Welt interagieren Unternehmen auf immer mehr Kanälen mit ihren Kunden. Dies macht die Verwaltung von Kundenidentitäten und -zugriffsrechten zu einer komplexen Aufgabe. Vor allem die Kombination aus einem nahtlosen Kundenerlebnis und dem Schutz ihrer Daten stellt viele Unternehmen vor Herausforderungen. Genau da setzt…
NIS2 konform, nicht ohne Identity und Access Management
Mit der neuen NIS2 Richtlinie soll die Cybersicherheit in Europa gestärkt werden. Sie tritt voraussichtlich im Jahr 2024 in Kraft und wird die bestehende NIS Richtlinie ablösen. Viele betroffene Unternehmen in Deutschland und anderen europäischen Ländern sind nun zum Handeln gezwungen, um die Anforderungen fristgerecht zu erfüllen.
IAM Software – Deshalb benötigst Du eine IAM Beratung
Viele Unternehmen waren bestimmt schon einmal in folgender Situation: Wir würden gerne ein Identity und Access Management System in unser Unternehmen implementieren, doch wie gehen wir ein so großes Projekt an? Welches System nehmen wir? Welche Anforderungen haben wir? Wer ist verantwortlich?
IT-Sicherheit in Unternehmen – So ergänzt Identity Threat Detection and Response Deine Cybersicherheit
Die Zahl der Cyberangriffe auf Unternehmen nimmt immer weiter zu. Laut einer Umfrage des Allianz Risk Barometers 2022 sind Cyberangriffe die größte Sorge vieler Unternehmen. Hacker entwickeln immer neue Möglichkeiten, um an interne Unternehmensdaten…
Standard-Konnektoren – Die Lösung für alles oder falsche Freunde?
Bei der Integration von neuen Systemen muss einiges beachtet werden. Entscheidend ist, dass der Datenaustausch zwischen bestehenden und neuen Systemen reibungslos funktioniert. Dazu sind Konnektoren verantwortlich. In der Regel werden von Softwarefirmen Standardkonnektoren mitgeliefert…
Cloud IAM: So verlagerst Du dein IAM System in die Cloud
Ein Großteil der Systeme und Anwendungen wird in der heutigen Arbeitswelt über die Cloud genutzt, das sorgt für Flexibilität und vereinfacht die Zusammenarbeit. Deshalb überdenken vermutlich einige Unternehmen ihre aktuellen Strukturen und fragen sich, ob diese noch modern und sicher sind. Dabei werden auch bestehende Identity und Access Management Systeme unter die Lupe genommen.
Maschinen-Identitäten: Industrie 4.0 sicher nutzen
Digitale Identitäten für Menschen sind mittlerweile weit verbreitet. Doch Identitäten für Maschinen? Ja! Auch Maschinen benötigen eine Identität. Die Welt wird im Zuge der Digitalisierung immer komplexer. Vor allem Automatisierung und KI sind Themen, die uns heute schon begleiten und immer präsenter werden…
Vendor Lock-In Effekt – So vermeidest Du Abhängigkeiten von Software-Anbietern
Hast Du schon einmal etwas vom Vendor Lock-In Effekt gehört? Vielleicht sagt Dir der Begriff nichts, aber Du weißt bestimmt was damit gemeint ist. Er lässt sich anhand eines bekannten Beispiels erklären. Apple ist dafür bekannt, dass deren Produkte untereinander sehr gut funktionieren aber nicht mit anderen Geräten kompatibel sind…