LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Authentifizierungs-/ Zugangssysteme

Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...
Webcast
Live-Webcast am 20.11.2018 um 11:00

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten. Mehr...

Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Lösungsratgeber für professionelles Passwort-Management im Enterprise-Einsatz
Dieses Whitepaper von Keeper Security erklärt, wann Firmen ein Passwort-Management brauchen und wie eine Compliance-konforme Lösung funktionieren muss: intuitiv, plattform- und geräteübergreifend, mit oder ohne Cloud-Synchronisation und vor allem so, dass der Anbieter selbst die verschlüsselten Kennwörter gar nicht kennt. Stichwort: Zero Knowledge. Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

So führen Sie Ihr IAM-Projekt zum Erfolg!

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
So führen Sie Ihr IAM-Projekt zum Erfolg!
"Herzlichen Dank für den besten IAM-Vortrag, den ich je gehört habe" - so urteilte ein Teilnehmer unseres Live-Webcasts zum Thema Identity- und Access-Management. Schauen Sie sich die Aufzeichnung an und entscheiden Sie selbst, ob er Recht hatte! Mehr...