Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.
WenigerAuthentifizierungs-/ Zugangssysteme


Webcast-Aufzeichnung jetzt verfügbar

Webcast-Aufzeichnung vom 26.7.2022


Webcast-Aufzeichnung vom 17.3.2022

Webcast-Aufzeichnung jetzt verfügbar

Webcast-Aufzeichnung vom 3.2.2022


Webcast-Aufzeichnung

Was versteht man unter Zero Trust?

- Security
- Authentifizierungs-/ Zugangssysteme
Ein Zero-Trust-Sicherheitskonzept geht davon aus, dass kein Gerät oder Benutzer ohne Verifizierung vertrauenswürdig ist. Unternehmen dürfen niemandem automatisch vertrauen. In diesem Whitepaper wird das Grundprinzip von Zero Trust erläutert und der Vorteil dieses Ansatzes skizziert.

- Security
- Authentifizierungs-/ Zugangssysteme
Mobiles Arbeiten gehört mittlerweile zu einem modernen Unternehmen. Der Einsatz einer soliden Multi-Faktor-Authentifizierung gewährleistet, dass Mitarbeiter flexibel auch remote arbeiten können, ohne dass Unternehmen unnötige Risiken eingehen. Wie dies einfach und dennoch sicher umsetzbar ist, erläutert dieser Webcast.

- Security
- Bedrohungen / Schwachstellen
Passwörter stellen eine Schwachstelle für die Sicherheitsarchitektur dar. Informieren Sie sich in dieser Aufzeichnung, welche Alternativen es dazu gibt und welche Rolle PKI-Zertifikate und FIDO dabei spielen.

- Security
- Authentifizierungs-/ Zugangssysteme
In diesem Leitfaden beleuchtet das Analystenhaus IDC die Unterschiede und Gemeinsamkeiten bei der Verwaltung von Mitarbeiter- und Kundenkonten und erläutert, wie sich IT- und Sicherheitsverantwortliche auf die Zukunft der Identitätsverwaltung vorbereiten müssen.

- Security
- Security-Lösungen
Der Absicherung von Client-Systemen kommt heute eine besondere Bedeutung zu. Immer öfter befinden sich Geräte außerhalb des Firmen-Perimeters, daher muss direkt auf dem Gerät die Identität des Users überprüft werden und ob er zum Zugriff auf Unternehmensressourcen berechtigt ist. In dieser Aufzeichnung stellen wir Ihnen eine kombinierte Lösung vor, die die Sicherheitsfunktionen von Azure AD mit den Funktionen eines klassischen IAM Systems verbindet.