Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.
WenigerAuthentifizierungs-/ Zugangssysteme


Webcast-Aufzeichnung vom 17.3.2022

Webcast-Aufzeichnung jetzt verfügbar

Webcast-Aufzeichnung vom 3.2.2022


Webcast-Aufzeichnung


Webcast-Aufzeichnung vom 15.04.2021

Webcast-Aufzeichnung vom 21.01.2021

Live Webcast am 03.12.2020

Webcast-Aufzeichnung

Webcast-Aufzeichnung


Webcast-Aufzeichnung vom 20.08.2020

Webcast-Aufzeichnung

Webcast-Aufzeichnung vom 18.6.2019


Webcast-Aufzeichnung

Webcast-Aufzeichnung


Webcast-Aufzeichnung


Webcast-Aufzeichnung





















Erfolgsfaktoren der Identitätsverwaltung

- Security
- Authentifizierungs-/ Zugangssysteme
In diesem Leitfaden beleuchtet das Analystenhaus IDC die Unterschiede und Gemeinsamkeiten bei der Verwaltung von Mitarbeiter- und Kundenkonten und erläutert, wie sich IT- und Sicherheitsverantwortliche auf die Zukunft der Identitätsverwaltung vorbereiten müssen.

- Security
- Security-Lösungen
Der Absicherung von Client-Systemen kommt heute eine besondere Bedeutung zu. Immer öfter befinden sich Geräte außerhalb des Firmen-Perimeters, daher muss direkt auf dem Gerät die Identität des Users überprüft werden und ob er zum Zugriff auf Unternehmensressourcen berechtigt ist. In dieser Aufzeichnung stellen wir Ihnen eine kombinierte Lösung vor, die die Sicherheitsfunktionen von Azure AD mit den Funktionen eines klassischen IAM Systems verbindet.

- Security
- Authentifizierungs-/ Zugangssysteme
Eine Login-Box muss das richtige Gleichgewicht zwischen Benutzerfreundlichkeit, Datenschutz und Sicherheit haben. Doch wie sieht modernes Zugriffsmanagement aus? In diesem Webcast erfahren Sie, wie Sie Identitätsdaten mit einer sicherheitsorientierten Lösung absichern und damit das Vertrauen Ihrer Kunden gewinnen.

- Security
- Authentifizierungs-/ Zugangssysteme
Cyber-Angriffe erfolgen häufig über gestohlene Kontoinformationen. Erlangt ein Hacker privilegierten Zugang, stehen ihm Tür und Tor offen und er kann massiven Schaden anrichten. Informieren Sie sich in dieser Webcast-Aufzeichnung, wie Sie dieses Problem in den Griff bekommen und ihr Unternehmen wirksam absichern können.

- Security
- Authentifizierungs-/ Zugangssysteme
Mit Hochdruck wurden im vergangenen Jahr neue Cloud-Konten eröffnet und Homeoffice-Zugänge eingerichtet. Mit jedem Account, Nutzer und Gerät steigt jedoch die Gefahr, den Überblick zu verlieren. Warum das besonders dann gefährlich wird, wenn Mitarbeiter das Unternehmen verlassen, zeigt die vorliegende Studie von techconsult.