Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.
WenigerAuthentifizierungs-/ Zugangssysteme

Webcast-Aufzeichnung vom 23.3.2023


Webcast-Aufzeichnung vom 15.9.2022

Webcast-Aufzeichnung vom 26.7.2022


Webcast-Aufzeichnung vom 17.3.2022

Webcast-Aufzeichnung jetzt verfügbar

Webcast-Aufzeichnung vom 3.2.2022


Webcast-Aufzeichnung
Risikobasierte Authentifizierung – einfach, schnell und sicher

- Security
- Authentifizierungs-/ Zugangssysteme
Um Missbrauch von Daten zu verhindern, braucht es eine starke Authentifizierung. In dieser Aufzeichnung stellen wir Ihnen eine Lösung vor, die kontinuierlich Signale aus dem Kontext der Authentifizierung analysiert, damit Risiko und Vertrauen bewertet und so für Sicherheit sorgt, ohne die User zu nerven.

- Security
- Authentifizierungs-/ Zugangssysteme
Ein Zero-Trust-Sicherheitskonzept geht davon aus, dass kein Gerät oder Benutzer ohne Verifizierung vertrauenswürdig ist. Unternehmen dürfen niemandem automatisch vertrauen. In diesem Whitepaper wird das Grundprinzip von Zero Trust erläutert und der Vorteil dieses Ansatzes skizziert.

- Security
- Authentifizierungs-/ Zugangssysteme
Mobiles Arbeiten gehört mittlerweile zu einem modernen Unternehmen. Der Einsatz einer soliden Multi-Faktor-Authentifizierung gewährleistet, dass Mitarbeiter flexibel auch remote arbeiten können, ohne dass Unternehmen unnötige Risiken eingehen. Wie dies einfach und dennoch sicher umsetzbar ist, erläutert dieser Webcast.

- Security
- Bedrohungen / Schwachstellen
Passwörter stellen eine Schwachstelle für die Sicherheitsarchitektur dar. Informieren Sie sich in dieser Aufzeichnung, welche Alternativen es dazu gibt und welche Rolle PKI-Zertifikate und FIDO dabei spielen.

- Security
- Authentifizierungs-/ Zugangssysteme
In diesem Leitfaden beleuchtet das Analystenhaus IDC die Unterschiede und Gemeinsamkeiten bei der Verwaltung von Mitarbeiter- und Kundenkonten und erläutert, wie sich IT- und Sicherheitsverantwortliche auf die Zukunft der Identitätsverwaltung vorbereiten müssen.