Security oder Usability? Was ITSENSE bei IAM mehr gewichtet

Wer darf eigentlich was im Unternehmen? Diese Frage regelt das Identity and Access Management – kurz IAM. Wie der heikle Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit zu lösen ist, sagt Marc Burkhard, CEO von ITSENSE. https://www.it-markt.ch/interviews/2019-09-25/security-oder-usability-was-itsense-bei-iam-mehr-gewichtet Kontaktieren sie mich Sie möchten mehr über unsere Innovationskraft im IAM [...]

Die elektronische Identität ist auf der Zielgeraden

Die Konsumentenschützer warnen davor, Private mit der Herausgabe der sogenannten E-ID zu betrauen. Mit ihrer Forderung nach einer staatlichen Lösung sind sie aber auch im Ständerat gescheitert. https://www.aargauerzeitung.ch/schweiz/die-elektronische-identitaet-ist-auf-der-zielgeraden-die-antworten-auf-die-wichtigsten-fragen-134570958 Kontaktieren sie mich Sie möchten mehr über unsere Innovationskraft im IAM Umfeld erfahren? Ich stehe Ihnen gerne zur [...]

Von |2020-08-10T13:18:12+02:006. September 2019|Kategorien: Identity und Access Management|Tags: , |0 Kommentare

Machen Sie es sich einfach – mit unserem neuen IAM Operations Center

Wir wollen unseren Kunden nicht nur erstklassige Leistungen bieten, sondern auch einen erstklassigen Service. Und deshalb gibt es bei uns nun das neue IAM-Operations-Center-Team, das bereitsteht, um sich um Ihre Anliegen zu kümmern. Ganz gleich, ob Sie Beratung, Unterstützung bei Lösungsansätzen oder Hilfe bei der Durchführung verschiedenster Massnahmen benötigen, unser Team in Aarau ist [...]

IAM-Produkt-Workshop: Live-Analyse der CoreOne Suite

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity- & Access-Management-Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. kommt all das zur Sprache, [...]

Den Wirkungskreis von IAM vergrössern

Aufgrund des zentralen Einsatzes von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management-Funktionalitäten zu erweitern. Um dabei die Kosten im Griff zu behalten, arbeiten Management und IT eng und effizient zusammen. Zweifelsohne bieten Identity- und Access-Management-Lösungen (IAM) in vielerlei Hinsicht Vorteile. Übergreifende Eintritts-, Austritts- und Mutationsprozesse werden automatisiert, Berechtigungen strukturiert [...]

29.06.2017 – IT-Experten diskutieren über digitale Identitäten

Intelligente Identitätsverwaltung als Schlüssel für die vollständige digitale Transformation You are hacked! Wie sicher sind unsere Authentifizierungsverfahren heute? Datum Zeit Lokation 29. Juni 2017 09.00 - 12.00 Uhr (im Anschluss kleine Verpflegung) ITSENSE AG in Aarau Anmelden über Meetup Anmelden über Website [...]

Sprechen Sie IAM 2.0?

Beim Identity und Access Management (IAM) sind Rollen eine wichtige Komponente für die Vergabe von Zugriffsberechtigungen. Im Rahmen von Identity und Access Governance (IAG) und Intelligence bindet die IT-Abteilung die Fachbereiche aktiv in die Vergabe von Zugriffs­berechtigungen ein. Dabei gilt es, Entscheidungsgrundlagen für das Business verständlich aufzubereiten, intelligent zu präsentieren und Entscheidungen einzufordern. [...]

Kosten sparen mit IAM aus der Cloud

Durch Identity und Access Management (IAM) in der Cloud können Unternehmen den Zugriff auf ihre Daten durch ­Mitarbeiter, Kunden und Partner regulieren. Zusätzlich profitieren Firmen von den Vorteilen der Cloud wie Flexibilität, ­Skalierbarkeit und Kostenkontrolle. Digitale Identitäten überschreiten zunehmend die Grenzen der Unternehmen. Mitarbeiter, Kunden, Lieferanten und Partner sollen sicher und einfach Zugriff [...]

Von |2017-05-12T13:19:57+02:002. Mai 2017|Kategorien: Identity und Access Management|Tags: , , , |0 Kommentare

Multi-Faktor-Authentifizierung

Komplexe IT-Infrastrukturen sind mit vielfältigen Bedrohungen konfrontiert. Die Abstände von Schlagzeilen über Einbrüche in Unternehmen unterschiedlicher Branchen werden kürzer. Stärkere Kontrollen sind daher nicht länger nur eine Frage der Compliance. Unternehmen, die meinen, sie könnten ohne automatisierte Kontrollsysteme, wie etwa professionelle Identity- und Access-Management-Lösungen (IAM), ihre Risiken einschätzen, Kosten vermeiden und Audits ohne schmerzhafte [...]