Neuzugänge

- Security
- Authentifizierungs-/ Zugangssysteme
Kunden erwarten heutzutage, dass Unternehmen bei digitalen Prozessen alle ihre Wünschen erfüllen. Vor allem, was den sicheren und einfachen Online-Zugang zu Kundenprofilen betrifft. Als Lösung hierfür kommt ein modernes Customer Identity and Access Management (CIAM) auf Webseiten infrage, um die Identität zu überprüfen und Zugriffsrechte zu regeln.

- Security
- Authentifizierungs-/ Zugangssysteme
Um Missbrauch von Daten zu verhindern, braucht es eine starke Authentifizierung. In dieser Aufzeichnung stellen wir Ihnen eine Lösung vor, die kontinuierlich Signale aus dem Kontext der Authentifizierung analysiert, damit Risiko und Vertrauen bewertet und so für Sicherheit sorgt, ohne die User zu nerven.

- Security
- Authentifizierungs-/ Zugangssysteme
Ein Zero-Trust-Sicherheitskonzept geht davon aus, dass kein Gerät oder Benutzer ohne Verifizierung vertrauenswürdig ist. Unternehmen dürfen niemandem automatisch vertrauen. In diesem Whitepaper wird das Grundprinzip von Zero Trust erläutert und der Vorteil dieses Ansatzes skizziert.

- Security
- Authentifizierungs-/ Zugangssysteme
Mobiles Arbeiten gehört mittlerweile zu einem modernen Unternehmen. Der Einsatz einer soliden Multi-Faktor-Authentifizierung gewährleistet, dass Mitarbeiter flexibel auch remote arbeiten können, ohne dass Unternehmen unnötige Risiken eingehen. Wie dies einfach und dennoch sicher umsetzbar ist, erläutert dieser Webcast.

- Security
- Bedrohungen / Schwachstellen
Passwörter stellen eine Schwachstelle für die Sicherheitsarchitektur dar. Informieren Sie sich in dieser Aufzeichnung, welche Alternativen es dazu gibt und welche Rolle PKI-Zertifikate und FIDO dabei spielen.

- Security
- Authentifizierungs-/ Zugangssysteme
In diesem Leitfaden beleuchtet das Analystenhaus IDC die Unterschiede und Gemeinsamkeiten bei der Verwaltung von Mitarbeiter- und Kundenkonten und erläutert, wie sich IT- und Sicherheitsverantwortliche auf die Zukunft der Identitätsverwaltung vorbereiten müssen.

- Security
- Security-Lösungen
Der Absicherung von Client-Systemen kommt heute eine besondere Bedeutung zu. Immer öfter befinden sich Geräte außerhalb des Firmen-Perimeters, daher muss direkt auf dem Gerät die Identität des Users überprüft werden und ob er zum Zugriff auf Unternehmensressourcen berechtigt ist. In dieser Aufzeichnung stellen wir Ihnen eine kombinierte Lösung vor, die die Sicherheitsfunktionen von Azure AD mit den Funktionen eines klassischen IAM Systems verbindet.

- Security
- Authentifizierungs-/ Zugangssysteme
Eine Login-Box muss das richtige Gleichgewicht zwischen Benutzerfreundlichkeit, Datenschutz und Sicherheit haben. Doch wie sieht modernes Zugriffsmanagement aus? In diesem Webcast erfahren Sie, wie Sie Identitätsdaten mit einer sicherheitsorientierten Lösung absichern und damit das Vertrauen Ihrer Kunden gewinnen.

- Security
- Authentifizierungs-/ Zugangssysteme
Cyber-Angriffe erfolgen häufig über gestohlene Kontoinformationen. Erlangt ein Hacker privilegierten Zugang, stehen ihm Tür und Tor offen und er kann massiven Schaden anrichten. Informieren Sie sich in dieser Webcast-Aufzeichnung, wie Sie dieses Problem in den Griff bekommen und ihr Unternehmen wirksam absichern können.

- Security
- Authentifizierungs-/ Zugangssysteme
Mit Hochdruck wurden im vergangenen Jahr neue Cloud-Konten eröffnet und Homeoffice-Zugänge eingerichtet. Mit jedem Account, Nutzer und Gerät steigt jedoch die Gefahr, den Überblick zu verlieren. Warum das besonders dann gefährlich wird, wenn Mitarbeiter das Unternehmen verlassen, zeigt die vorliegende Studie von techconsult.

- Security
- Authentifizierungs-/ Zugangssysteme
Multi-Faktor-Authentifizierung (MFA) gilt als besonders sicher, viele Unternehmen setzen sie bereits in einzelnen Bereichen ein. Doch Insellösungen erhöhen die Komplexität und schaffen Sicherheitslücken. In diesem Webcast können Sie sich von den Vorteilen einer zentralisierten Lösung überzeugen.

- Security
- Authentifizierungs-/ Zugangssysteme
Ein umfassendes Sicherheitskonzept sollte wesentlicher Bestandteil jeder IT-Security-Strategie sein. Welche Rolle Zero Trust darin spielt und wo die Grenzen dieses Security-Frameworks liegen, das erfahren Sie im vorliegenden Whitepaper.

- Security
- Authentifizierungs-/ Zugangssysteme
Unberechtigte Zugriffe über gekaperte Accounts stellen ein enormes Sicherheitsrisiko für Unternehmen dar. Abhilfe schafft Multi-Faktor-Authentifizierung (MFA) mit YubiKey-Sicherheitstoken. Im diesem Webcast zeigen wir (mit Demo), wie Sie damit unterschiedliche Accounts im Unternehmen absichern können.

- Security
- Authentifizierungs-/ Zugangssysteme
Passwörter spielen nach wie vor eine wichtige Rolle in Unternehmen. Zu schwache Passwörter bedeuten eine große Gefahr, denn so kann ein Angreifer in das Unternehmensnetz gelangen und sich Zugriff auf sensible Daten verschaffen. In dieser Aufzeichnung erfahren Sie, wie Sie stärkere Passwörter durchsetzen und so für mehr Sicherheit sorgen können.

- Security
- Authentifizierungs-/ Zugangssysteme
Sie sind es leid, ständig Mitarbeitern in Ihrem Unternehmen umständlich und langwierig Benutzerrechte zu geben bzw. zu nehmen? Im Webcast am 3. Dezember zeigen wir, wie Sie von diesen Aufgaben entbunden werden, ohne dass die Sicherheit in Ihrem Unternehmen darunter leidet.

- Security
- Authentifizierungs-/ Zugangssysteme
Es muss noch nicht mal mit Absicht passieren, dass wichtige Firmendaten an den falschen Adressaten gelangen. Doch immer kommt es vor, dass Mitarbeiter in einer E-Mail den falschen Anhang auswählen und statt dem Angebot sensible Produktinfos auf die virtuelle Reise schicken. Besonders ärgerlich ist so etwas, wenn später herauskommt, dass eben dieser Mitarbeiter gar keinen Zugriff auf diese Daten hätte haben dürfen. Zum Glück lassen sich viele solche "Daten-Unfälle" schon im Vorfeld vermeiden.

- Security
- Authentifizierungs-/ Zugangssysteme
Wenn Administratorrechte in falsche Hände geraten und Passwörter gestohlen werden, ist die Not groß. Denn über privilegierte Konten ist ein nahezu unbeschränkter Zugriff auf unternehmenskritischen Daten möglich. In diesem Webcast erfahren Sie, was Sie im Vorfeld gegen solche Bedrohungen tun können.

- Security
- Authentifizierungs-/ Zugangssysteme
Passwörter sind heute ein reales Problem. Mehr Sicherheit bietet eine Multifaktor-Authentifizierung (MFA). Im dieser Webcast-Aufzeichnung erfahren Sie, wie Sie MFA erfolgreich in Ihrem Unternehmen einsetzen.

- Security
- Authentifizierungs-/ Zugangssysteme
Herkömmliche Sicherheitskonzepte stoßen wegen der steigenden Bedeutung von Mobile- und Cloud-Lösungen an ihre Grenzen. Dann sind Zero-Trust-Methoden eine Option. In diesem Webcast sprechen wir darüber, wie eine solche IT-Security nach dem Prinzip "Null Vertrauen" funktioniert.

- Security
- Authentifizierungs-/ Zugangssysteme
Datenpannen können jeden treffen. Sie bedeuten kostspielige Störungen des Betriebs, Renommeeverlust und und können saftige Strafen nach sich ziehen – die DSGVO lässt grüßen. Laut Gartner können Sie aber die Wahrscheinlichkeit eines derartigen Vorfalls um bis zu 60 Prozent reduzieren – mit welchen Mitteln Sie das tun können, erfahren Sie in diesem Webcast.

- Security
- Authentifizierungs-/ Zugangssysteme
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen.

- Security
- Authentifizierungs-/ Zugangssysteme
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt.

- Security
- Authentifizierungs-/ Zugangssysteme
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können.

- Security
- Authentifizierungs-/ Zugangssysteme
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook.

- Security
- Authentifizierungs-/ Zugangssysteme
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten.

- Security
- Authentifizierungs-/ Zugangssysteme
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können.

- Security
- Authentifizierungs-/ Zugangssysteme
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook.

- Netze
- Netzwerk-Management
Wenn Menschen von überall arbeiten und Applikationen als Cloud-Service über das Internet bezogen werden, genügen traditionelle Methoden der Authentifizierung und Zugangssicherung nicht mehr. Neue Ansätze wie Zero Trust tragen den veränderten Anforderungen Rechnung. Wie weit Unternehmen auf dem Weg zu Zero Trust sind, zeigt dieser Bericht.

- Security
- Security-Lösungen
Viele Unternehmen haben in den vergangenen Jahren hybride Arbeitsmodelle eingeführt. Allerdings erhöht sich dadurch auch der Managementaufwand und die Angriffsfläche vergrößert sich. Dieses Whitepaper zeigt, wie Sie mit der richtigen Security-Plattform, diese Probleme lösen und Endpunkte umfassend schützen, egal wo sich diese befinden.

- Security
- Security-Lösungen
Die Transformation der Arbeit hin zu Homeoffice und hybriden Modellen ist für Unternehmen eine große Herausforderung. Vor allem die Frage der Sicherheit spielt eine große Rolle. Diese Whitepaper zeigt Ihnen, wie Sie sichere Arbeitsplätze bereitstellen können – egal von wo und mit welchen Endgeräten der Anwender arbeitet.

- Security
- Authentifizierungs-/ Zugangssysteme
Sichere, einfach zu verwaltende Zugänge sind ein wichtiger Faktor für die Kundengewinnung und -bindung. Dieses eBook aus der bekannten „For Dummies“-Reihe zeigt Ihnen, wie Sie mit einer modernen CIAM-Lösung (Customer Identity and Access Management) den Komfort für Kundenzugänge erhöhen und gleichzeitig den Schutz von Konten und Daten verbessern.

- Security
- Authentifizierungs-/ Zugangssysteme
Wie können Sie Ihren Kunden den Zugang zu Produkten und Services so einfach wie möglich machen, ohne das die Sicherheit darunter leidet? Wie können Sie alle relevanten Kundendaten an einem Ort konsolidieren und gleichzeitig Datenschutz und Datensicherheit verbessern? Antworten auf diese Fragen erhalten Sie im vorliegenden Whitepaper.

- Security
- Authentifizierungs-/ Zugangssysteme
Unternehmen stehen vor einem Dilemma: Sicherheit und Datenschutz von Kundenkonten lassen sich kaum ohne Abstriche bei Einfachheit und Komfort realisieren. Kann eine passwortlose Authentifizierung dieses Problem lösen? Und falls ja: Wie können Unternehmen eine Identifizierung von Kunden ohne Login realisieren? Antworten gibt dieses eBook.

- Security
- Authentifizierungs-/ Zugangssysteme
In dieser Fallstudie erklärt das im Behördenumfeld tätige Unternehmen Day & Zimmerman, wie es Multi-Faktor-Authentifizierung (MFA) einsetzt, um regulatorische Vorgaben einhalten zu können.

- Security
- Authentifizierungs-/ Zugangssysteme
In diesem Anwenderbericht beschreibt die Citizen‘s Union Bank, wie sie eine Zwei-Faktor-Authentifizierungslösung einführte und welche Erfahrungen sie damit gemacht hat.