Unisys stellt Managed Public Key Infrastructure Service vor
Managed Public Key Infrastructure (PKI) ist ein neues Service, das die Authentifizierung der Anwender und Endgeräte im Netzwerk von Unternehmen und Organisationen zentral managt. […]
Managed Public Key Infrastructure (PKI) ist ein neues Service, das die Authentifizierung der Anwender und Endgeräte im Netzwerk von Unternehmen und Organisationen zentral managt. […]
In diesem Whitepaper erfahren Sie, wie Sie als IT-Experte Ihre IAM-Aufgaben leichter erfüllen – und Sie sich nicht mehr mit der mühseligen Verteilung von Einzelrechten beschäftigen müssen. […]
Klaus Schmid, CEO von NTT Data Österreich, erklärt im Gespräch mit der COMPUTERWELT, warum eine zeitgemäße Cybersicherheitsstrategie es erfordert, zunächst einmal niemandem zu vertrauen und was das für den Unternehmensalltag bedeutet. […]
Zwar sichern viele Unternehmen ihre Cloud-Dienste mit Multi-Factor-Authentifizierung und Single-Sign-On-Lösungen ab, versäumen es aber, dieselben Mechanismen auf Cloud-Infrastruktur-Dienste wie AWS anzuwenden. […]
Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen. […]
One Identity, Anbieter für Identity- und Access Management (IAM), löst bei der Schweizerischen Unfallversicherung Suva die bestehende Identity- und Accessmanagement (IAM)-Lösung ab, die das Ende ihres Lebenszyklus erreicht hatte. […]
Neue intelligente Identity-Management-Systeme verändern die Art und Weise, wie Organisationen Benutzer und Geräte authentifizieren. Und sie machen Identität zum neuen Sicherheitsperimenter. […]
Dieses Whitepaper zeigt Ihnen einen Leitfaden, wie Sie IAM-Projekte erfolgreich und in kurzer Zeit in die Praxis umsetzen können. […]
Neue intelligente Identity-Management-Systeme verändern die Art und Weise, wie Organisationen Benutzer und Geräte authentifizieren – und sie machen Identität zum neuen Sicherheitsperimenter. […]
Bei einem Geschäft im Internet stehen sich, im Gegensatz zum stationären Handel, Kunde und Verkäufer nicht gegenüber – sie kommunizieren auf elektronischem Weg. Oftmals sind notwendige Prozesse zur Identifizierung eines Kunden zur Beendigung der Transaktion die letzte Hürde vor einem Vertragsabschluss. Dabei spielt die Identifizierung des Kunden nicht allein im E-Commerce eine wichtige Rolle. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen