Authentifizierungs-/ Zugangssysteme

Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.

Zeit sparen beim Managen der Zugriffsrechte

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zeit sparen beim Managen der Zugriffsrechte
Sie sind es leid, ständig Mitarbeitern in Ihrem Unternehmen umständlich und langwierig Benutzerrechte zu geben bzw. zu nehmen? Im Webcast am 3. Dezember zeigen wir, wie Sie von diesen Aufgaben entbunden werden, ohne dass die Sicherheit in Ihrem Unternehmen darunter leidet. Mehr...
Webcast
Live-Webcast am 03.12.2020 um 11:00
Live am 03.12. um 11:00

Raus aus dem Risiko – so behalten Sie die Zugriffsrechte immer im Blick

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Raus aus dem Risiko – so behalten Sie die Zugriffsrechte immer im Blick
Es muss noch nicht mal mit Absicht passieren, dass wichtige Firmendaten an den falschen Adressaten gelangen. Doch immer kommt es vor, dass Mitarbeiter in einer E-Mail den falschen Anhang auswählen und statt dem Angebot sensible Produktinfos auf die virtuelle Reise schicken. Besonders ärgerlich ist so etwas, wenn später herauskommt, dass eben dieser Mitarbeiter gar keinen Zugriff auf diese Daten hätte haben dürfen. Zum Glück lassen sich viele solche "Daten-Unfälle" schon im Vorfeld vermeiden. Mehr...

Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden
Wenn Administratorrechte in falsche Hände geraten und Passwörter gestohlen werden, ist die Not groß. Denn über privilegierte Konten ist ein nahezu unbeschränkter Zugriff auf unternehmenskritischen Daten möglich. In diesem Webcast erfahren Sie, was Sie im Vorfeld gegen solche Bedrohungen tun können. Mehr...

Wie KI Anmeldeprozeduren revolutionieren kann

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie KI Anmeldeprozeduren revolutionieren kann
Einfach zu erratende oder geleakte Passwörter sind eine der größten Sicherheitsbedrohungen für Unternehmen. Lesen Sie hier, wie Sie mit KI-basierter Multi-Faktor-Authentifizierung dieses Risiko minimieren. Mehr...

Multi-Faktor-Authentifizierung erfolgreich einsetzen!

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Multi-Faktor-Authentifizierung erfolgreich einsetzen!
Passwörter sind heute ein reales Problem. Mehr Sicherheit bietet eine Multifaktor-Authentifizierung (MFA). Im dieser Webcast-Aufzeichnung erfahren Sie, wie Sie MFA erfolgreich in Ihrem Unternehmen einsetzen. Mehr...

Wie Sie das Sicherheitsrisiko API in den Griff bekommen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie Sie das Sicherheitsrisiko API in den Griff bekommen
APIs spielen in modernen Softwarearchitekturen ein wesentliche Rolle. Sie sind der „Kit“, der Applikationslandschaften verbindet und zusammenhält. Häufig werden APIs jedoch gar nicht oder nur unzureichend gesichert. Lesen Sie hier, welche Folgen das haben kann und wie Sie es besser machen. Mehr...

Zero Trust – aber 100 % Happiness für CISOs, Admins und User

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zero Trust – aber 100 % Happiness für CISOs, Admins und User
Herkömmliche Sicherheitskonzepte stoßen wegen der steigenden Bedeutung von Mobile- und Cloud-Lösungen an ihre Grenzen. Dann sind Zero-Trust-Methoden eine Option. In diesem Webcast sprechen wir darüber, wie eine solche IT-Security nach dem Prinzip "Null Vertrauen" funktioniert. Mehr...

Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"
Datenpannen können jeden treffen. Sie bedeuten kostspielige Störungen des Betriebs, Renommeeverlust und und können saftige Strafen nach sich ziehen – die DSGVO lässt grüßen. Laut Gartner können Sie aber die Wahrscheinlichkeit eines derartigen Vorfalls um bis zu 60 Prozent reduzieren – mit welchen Mitteln Sie das tun können, erfahren Sie in diesem Webcast. Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...