Im modernen digitalen Zeitalter ist der Zugang zu einer Vielzahl von Anwendungen und Diensten sowohl für Unternehmen als auch für deren Kunden von zentraler Bedeutung. Single Sign On (SSO) bietet eine gute Lösung, um diesen Zugang effizient und benutzerfreundlich…
Identity & Access Management
SAP IDM End of Life – Das ist jetzt zu tun
Als wichtiger Bestandteil vieler Unternehmensinfrastrukturen steht das Identity und Access Management (IAM) vor einer bedeutenden Veränderung: SAP hat angekündigt, den Support für sein Identity und Access Management System (SAP IDM) im Jahr 2027 einzustellen. Diese Nachricht hat möglicherweise…
User Self Service im B2B: Zeitersparnis und Kundenzufriedenheit
Self-Services werden im B2C-Geschäft schon länger erfolgreich eingesetzt. Anders sieht es da leider im B2B und Partnermanagement aus. Da finden viele Abläufe noch analog statt und sind deshalb ziemlich umständlich und zeitaufwändig. Das frustriert…
Was ist Identity Governance and Administration?
In der heutigen zunehmend digitalisierten Welt, in der Daten und Identitäten immer wertvoller werden, hat die Sicherheit sensibler Informationen höchste Priorität. Unternehmen sehen sich mit einer Vielzahl von Herausforderungen konfrontiert, von der Verwaltung einer wachsenden Anzahl von Identitäten bis…
Was ist CIAM?
In der heutigen digitalen Welt interagieren Unternehmen auf immer mehr Kanälen mit ihren Kunden. Dies macht die Verwaltung von Kundenidentitäten und -zugriffsrechten zu einer komplexen Aufgabe. Vor allem die Kombination aus einem nahtlosen Kundenerlebnis und dem Schutz ihrer Daten stellt viele Unternehmen vor Herausforderungen. Genau da setzt…
NIS2 konform, nicht ohne Identity und Access Management
Mit der neuen NIS2 Richtlinie soll die Cybersicherheit in Europa gestärkt werden. Sie tritt voraussichtlich im Jahr 2024 in Kraft und wird die bestehende NIS Richtlinie ablösen. Viele betroffene Unternehmen in Deutschland und anderen europäischen Ländern sind nun zum Handeln gezwungen, um die Anforderungen fristgerecht zu erfüllen.
IAM Software – Deshalb benötigst Du eine IAM Beratung
Viele Unternehmen waren bestimmt schon einmal in folgender Situation: Wir würden gerne ein Identity und Access Management System in unser Unternehmen implementieren, doch wie gehen wir ein so großes Projekt an? Welches System nehmen wir? Welche Anforderungen haben wir? Wer ist verantwortlich?
IT-Sicherheit in Unternehmen – So ergänzt Identity Threat Detection and Response Deine Cybersicherheit
Die Zahl der Cyberangriffe auf Unternehmen nimmt immer weiter zu. Laut einer Umfrage des Allianz Risk Barometers 2022 sind Cyberangriffe die größte Sorge vieler Unternehmen. Hacker entwickeln immer neue Möglichkeiten, um an interne Unternehmensdaten…
Standard-Konnektoren – Die Lösung für alles oder falsche Freunde?
Bei der Integration von neuen Systemen muss einiges beachtet werden. Entscheidend ist, dass der Datenaustausch zwischen bestehenden und neuen Systemen reibungslos funktioniert. Dazu sind Konnektoren verantwortlich. In der Regel werden von Softwarefirmen Standardkonnektoren mitgeliefert…
Cloud IAM: So verlagerst Du dein IAM System in die Cloud
In der heutigen Arbeitswelt werden viele Systeme und Anwendungen über die Cloud genutzt. Dies sorgt für Flexibilität und vereinfacht die Zusammenarbeit. Deshalb überdenken viele Unternehmen ihre aktuellen Strukturen und fragen sich, ob diese noch modern und sicher sind.