Identity & Access

Matrix42 führt Produktportfolio zusammen und steigert mittels einheitlicher Plattform die Agilität von interdisziplinären Teams

Matrix42 führt Produktportfolio zusammen und steigert mittels einheitlicher Plattform die Agilität von interdisziplinären Teams

Unter dem Begriff Secure Unified Endpoint Management vereint Matrix42 ab sofort die Bereiche Unified Endpoint Management und Security in einer Lösung. IT Service Management und […]
Starke Authentifizierung zur Beschleunigung der digitalen Transformation

Starke Authentifizierung zur Beschleunigung der digitalen Transformation

WALLIX Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung (MFA), die die Identität von Benutzern überprüft, die auf die Infrastruktur, Anwendungen und Daten eines Unternehmens zugreifen.+ Die […]
Sicheres Login: einfach – einfacher – Zero-Touch

Sicheres Login: einfach – einfacher – Zero-Touch

Unter4Ohren im Gespräch mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG Marc, meinst du nicht auch, dass die IT Security „Für d’ Füchs“  is´? […]
Sichere Bereinigung und Anti-Malware-Quarantäne: Neue Firmware 6.3.1 für Sentry K300 verfügbar

Sichere Bereinigung und Anti-Malware-Quarantäne: Neue Firmware 6.3.1 für Sentry K300 verfügbar

Weitere Sicherheitsmerkmale für das verschlüsselte, transportable Micro-SSD-Laufwerk von DataLocker Als hardwareverschlüsselte microSATA SSD neuester Generation eignet sich Sentry K300 von DataLocker für den sicheren Transport […]
Gut, besser, Secure Access Hub

Gut, besser, Secure Access Hub

Jetzt mit integrierter Zwei-Faktor-Authentifizierung + Sicher, sehr benutzerfreundlich und nahtlos integriert: Dank der neuen Zwei-Faktor-Authentifizierung ist der Secure Access Hub von Airlock eine der umfassendsten […]
Sicher im Homeoffice: APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen an

Sicher im Homeoffice: APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen an

Der hessische Softwarehersteller und Lösungsanbieter APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen für mobile Arbeitsplätze an, von denen kleine, mittlere und große Organisationen ab […]
Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen

Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen

Einfach, schnell und unkompliziert: REDDOXX SimplexGate lässt sich zur Überbrückung für 30 Tage kostenfrei nutzen Das Thema Home Office bestimmt derzeit die Schlagzeilen wie nie […]
Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und […]
Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es […]
Airlock IAM 7.1 baut API-Unterstützung aus und sorgt für Transparenz

Airlock IAM 7.1 baut API-Unterstützung aus und sorgt für Transparenz

Ergon Informatik AG kündigt einen neuen Release ihres Customer Identity and Access Management (cIAM) Airlock IAM an. Die Version 7.1 konzentriert sich auf Funktionen, die […]
eIDAS-Software-Schwachstelle gefunden und behoben

eIDAS-Software-Schwachstelle gefunden und behoben

Die eIDAS-Verordnung, die Rahmenbedingungen für die EU-weite Nutzung elektronischer Identifizierungsmittel und Vertrauensdienste schuf, benötigt Interoperabilitätsknoten (eIDAS-Knoten), die es den EU-Mitgliedsstaaten ermöglichen, ihre elektronischen Identifikationsmittel zu […]
Strategien zum Schutz gegen das Passwort-Hacking

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten […]
Cloud-Lösung für das Identity- und Access-Management

Cloud-Lösung für das Identity- und Access-Management

Der IT-Dienstleister Tools4ever Informatik präsentiert auf dem IT-Leiter-Kongress in Düsseldorf mit HelloID eine vollständig cloudbasierte Identity- und Access-Management-Lösung. Besucher können die Vorteile der innovativen Software […]
Mitarbeiter weltweit schützen

Mitarbeiter weltweit schützen

Innovativer Security-Ansatz verwandelt Targets in First Responder und ermöglicht es Administratoren und Anwendern, schneller sowie informierte, maßgeschneiderte Security-Entscheidungen zu treffen Okta, ein Anbieter von Identity-Anwendungen […]
VPN Management System mit noch mehr Sicherheit

VPN Management System mit noch mehr Sicherheit

NCP Secure Enterprise Management Server in Version 5.20 mit Time-based One-time Password Authentisierung Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP […]
Weltweit wachsendes Betrugsproblem mit KI-basierter Sicherheits- und Biometrie-Technologie bekämpfen

Weltweit wachsendes Betrugsproblem mit KI-basierter Sicherheits- und Biometrie-Technologie bekämpfen

Die Biometrie-Technologie von Nuance umfasst Cloud-native Lösung, die jährlich über 1 Milliarde Kunden über Sprach- und digitale Kanäle authentifiziert Nuance Communications, Anbieter von dialogorientierter KI, […]