•  

Identity- und Access-Management, Authentifizierung, Passwort

14.01.2020 | Netwrix, Zutrittskontrolle

Online Schulung: Powershell Berechtigungsmanagement

Welche Optionen haben Administratoren Berechtigungen an Dateisystemsobjekten, 'Active Directory' Elementen und Anwendungen per Powershell zu verwalten?

mehr
16.12.2019 | Fachartikel, Airlock, Zutrittskontrolle

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und Maschinen, also Dinge,...

mehr
12.12.2019 | Fachartikel, Airlock, Zutrittskontrolle

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle...

mehr
10.12.2019 | ProSoft, Zutrittskontrolle

Sichere USB-Sticks: Für kleine- und mittelständische Unternehmen

MEGAPREIS Aktion von ProSoft nutzen und bis zu 45% sparen

mehr
27.11.2019 | Airlock, Zutrittskontrolle

Airlock IAM 7.1 baut API-Unterstützung aus und sorgt für Transparenz

Ergon Informatik AG kündigt einen neuen Release ihres Customer Identity and Access Management (cIAM) Airlock IAM an. Die Version 7.1 konzentriert sich auf Funktionen, die Banken bei der Einhaltung der europäischen...

mehr
29.10.2019 | Zutrittskontrolle

eIDAS-Software-Schwachstelle gefunden und behoben

Die eIDAS-Verordnung, die Rahmenbedingungen für die EU-weite Nutzung elektronischer Identifizierungsmittel und Vertrauensdienste schuf, benötigt Interoperabilitätsknoten (eIDAS-Knoten), die es den EU-Mitgliedsstaaten...

mehr
25.10.2019 | Fachartikel, Rapid7, Zutrittskontrolle

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten...

mehr