Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.
WenigerAuthentifizierung / Zugangssysteme
![Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern](/typo3temp/assets/_processed_/d/c/csm_AdobeStock_729374349_850x_01_d1a6d84627.jpg)
Live Webcast am 18.07. um 11 Uhr
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_1d37878ba7.jpg)
Live Webcast am 4.7. um 11 Uhr
![Wie künstliche Intelligenz das Identity Management revolutioniert](/typo3temp/assets/_processed_/9/5/csm_AdobeStock_710296729_850x_3e09df14de.jpg)
![Die Rolle von IAM im Kampf gegen Cybercrime](/typo3temp/assets/_processed_/2/a/csm_Teaser_Okta_Webinar_032024_850x_61c0e0fd7b.jpg)
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
![Neue Anforderungen von Google – so kommen Mailings auch nach dem 1. Februar 2024 an](/typo3temp/assets/_processed_/4/1/csm_AdobeStock_623742216_850x_7a277d67df.jpg)
Webcast-Aufzeichnung vom 1.2.2024
![Key Security as a Service? So geht’s!](/typo3temp/assets/_processed_/3/2/csm_AdobeStock_62300895_850x_490ac6701b.jpg)
Webcast-Aufzeichnung vom 23.1.
![Die Zukunft der digitalen Identität](/typo3temp/assets/_processed_/b/f/csm_eye-g742ef98fc_1920_6a58d56633.jpg)
![Fernwartung mit vPro: „Hybrid Work geht nicht weg“ (Gesponsert)](/typo3temp/assets/_processed_/f/d/csm_16_a376625dfd.jpg)
![Risikobasierte Authentifizierung – einfach, schnell und sicher](/typo3temp/assets/_processed_/f/6/csm_AdobeStock_564034397_850x_fe7f62a86f.jpg)
Webcast-Aufzeichnung vom 23.3.2023
![Was versteht man unter Zero Trust?](/typo3temp/assets/_processed_/9/5/csm_Teaser_Zero_Trust_Tanium_4e6329f386.jpg)
Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern
![Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern](/typo3temp/assets/_processed_/d/c/csm_AdobeStock_729374349_850x_01_80a9e64a7d.jpg)
- Security
- Authentifizierung / Zugangssysteme
Im Zeitalter fortschrittlicher Cyber-Bedrohungen und zunehmender regulatorischer Anforderungen steht die IT-Sicherheit vor immer komplexeren Herausforderungen. Dieser Webcast am 18. Juli 2024 um 11 Uhr bietet wertvolle Einblicke in den aktuellen Stand von Identitäten und Privilegien in der modernen IT-Security.
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_8f6a7cac29.jpg)
- Security
- Bedrohungen / Schwachstellen
Für ein Höchstmaß an digitaler Sicherheit braucht es zwei Voraussetzungen: Ohne digitale Souveränität und eine klare Funktionstrennung geht es nicht. Wir zeigen im Webcast am 4.7., wie ein Unternehmen das erfolgreich umgesetzt hat.
![Wie künstliche Intelligenz das Identity Management revolutioniert](/typo3temp/assets/_processed_/9/5/csm_AdobeStock_710296729_850x_144e4ed2f9.jpg)
- Security
- Authentifizierung / Zugangssysteme
Seit dem Erfolg von ChatGPT ist generative KI im Mainstream angekommen. Die Einsatzmöglichkeiten sind nahezu unbegrenzt. Das gilt leider auch für Cyberkriminelle, die mit generativer KI bessere Phishing-Mails verfassen und Malware generieren können. Dieses Whitepaper zeigt, wie Sie Ihr Identity and Access Management (IAM) dagegen wappnen.
![Die Rolle von IAM im Kampf gegen Cybercrime](/typo3temp/assets/_processed_/2/a/csm_Teaser_Okta_Webinar_032024_850x_67f2fefc0b.jpg)
- Security
- Authentifizierung / Zugangssysteme
Cyberkriminelle nutzen zunehmend Phishing und Social Engineering, um an Zugangsdaten zu gelangen und Accounts zu übernehmen. Ein nachhaltiges Sicherheitskonzept muss dieser Gefahr Rechnung tragen. Welche Rolle das Identity and Access Management (IAM) dabei spielt, das erfahren Sie in diesem Webinar.
![Neue Anforderungen von Google – so kommen Mailings auch nach dem 1. Februar 2024 an](/typo3temp/assets/_processed_/4/1/csm_AdobeStock_623742216_850x_d5c66749d7.jpg)
- Security
- Authentifizierung / Zugangssysteme
Im Kampf gegen betrügerische Mails erhöhen Google und Yahoo mit neuen technischen Maßnahmen die Standards. Sie betreffen Unternehmen, die beispielsweise Newsletter an Personen mit entsprechendem Mail-Konto versenden. Im dieser Aufzeichnung erfahren Sie, was zu tun ist, damit Ihre Mails nicht geblockt werden.
Live Webcast am 18.07. um 11 Uhr
Live Webcast am 4.7. um 11 Uhr
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
Webcast-Aufzeichnung vom 1.2.2024
Webcast-Aufzeichnung vom 23.3.2023
Live Webcast am 18.07. um 11 Uhr
Live Webcast am 4.7. um 11 Uhr
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
Webcast-Aufzeichnung vom 1.2.2024
Webcast-Aufzeichnung vom 23.3.2023
Webcast-Aufzeichnung vom 15.9.2022
Webcast-Aufzeichnung vom 26.7.2022