Suche
IAM-Risikoanalysen
Während sich Unternehmen intensiv mit externen Cyberbedrohungen beschäftigen, übersehen sie oft die größten Risiken in den eigenen Systemen: privilegierte Accounts, verwaiste Berechtigungen und unkontrollierte Datenzugriffe.
Identitätsmanagement
Wer digitale Eigenständigkeit sichern möchte, benötigt mehr als technische Zugriffskontrollen. Digitale Souveränität bedeutet eine klare Steuerbarkeit von Systemen, Datenflüssen und Identitäten. Identity and Access Management bildet dabei das strategische Fundament sicherer IT-Architekturen.
Anzeige
itsa 2025
Embedded Finance boomt, doch sicherer und skalierbarer Drittzugriff bleibt eine der zentralen Herausforderungen. Risiken durch Drittparteien nehmen zu, da unerkannte Abhängigkeiten sowie der Missbrauch von Zugangsdaten häufig zu Datenpannen und Sicherheitsvorfällen führen.
Anzeige
Non Human Identities (NHIs)
Man sagt, Not macht erfinderisch. Wir sind in einem hohen Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt.
Angriffe auf CRM-Systeme
Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht.
Anzeige
Warum Sicherheitsschlüssel eine sicherere Zukunft bieten
One-Time-Passwords (OTPs) gelten seit Jahren als wichtiger Sicherheitsstandard für die Zwei-Faktor-Authentifizierung.
Identity and Access Management (IAM)
Schnelligkeit ist im Onlinegeschäft der Trumpf der Stunde, wenn es darum geht Mitbewerber auszustechen und Kunden im Shop zu halten. Dazu müssen Unternehmen agil auf Trends reagieren und durch ihr Einkaufserlebnis überzeugen. Eine Anforderung, die klassische Commerce Systeme im Omnichannel-Zeitalter immer schlechter adressieren können. Hier kommt Headless Commerce ins
Praktischer Leitfaden
Während die Bedrohungslandschaft durch Insider-Angriffe dramatisch zunimmt, stehen IT-Verantwortliche vor der Herausforderung, konkrete technische Lösungen zu implementieren. Dieser Leitfaden konzentriert sich auf die praktische Umsetzung bewährter Sicherheitstechnologien und deren Integration in bestehende IT-Infrastrukturen.
Warum das richtige Berechtigungsmanagement sogar KRITIS-Bereiche cybersicher macht
Berechtigungen waren seit jeher das Kernthema im Identity und Access Management (IAM). Während früher vor allem Compliance-Anforderungen die internen IAM-Prozesse großer Konzerne bestimmten, setzen heute Cybersicherheit und Effizienz die Maßstäbe.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
21.04.2026
 - 22.04.2026
Nürnberg
05.05.2026
 - 07.05.2026
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
AOK connect GbR
Berlin
quo connect management consulting GmbH''
Berlin
Kyberg Pharma Vertriebs-GmbH
Unterhaching
Galileo Group AG
München
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige