IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Sicheres Arbeiten an jedem Ort durch Identitäts- und Zugriffsverwaltung

    Louis KuhnertLouis Kuhnert
    16. März, 2022

    Das Arbeiten aus dem Homeoffice bringt große Vorteile mit sich, birgt aber auch einige Risiken. Cyberkriminalität und Phishing-Angriffe sind auf dem Vormarsch – in manchen Unternehmen hat die Anzahl der Phishing-Angriffe auf Mitarbeiter im Homeoffice um bis zu 40 % zugenommen.

    Wenn das Firmennetzwerk remote zugänglich ist, vergrößert das natürlich die Angriffsfläche für Cyberkriminelle. Gleichzeitig wird die IT-Umgebung komplexer und somit schwerer abzusichern, was nicht nur eine Herausforderung für die IT darstellt, sondern auch für die Mitarbeiter.

    In unserem eBook zeigen wir Ihnen Strategien für das IAM (Identity and Access Management) auf, damit Unternehmen unabhängig vom Arbeitsort seine Beschäftigten schützen können und der richtige Benutzer zur richtigen Zeit Zugriff auf die richtigen Ressourcen erhält. Sie können das eBook hier

    Kostenlos downloaden

    Das erwartet Sie in unserem eBook: 

    Warum IAM entscheidend für einen sicheren Fernzugriff ist
    Was aus der Sicht, der im Homeoffice arbeiten Mitarbeiter, als auch der IT-Teams wichtig ist
    Wie Sie die Mitarbeiter im Homeoffice in Ihre IAM-Strategie einbeziehen können

    Inhalt: 1 Ratgeber mit 13 Seiten als PDF

    Leseprobe: Laut unserer jüngsten Umfrage, die wir gemeinsam mit IDG durchgeführt haben, hatte die Umstellung auf Homeoffice in 96 % der Unternehmen Auswirkungen auf die IAM-Strategie, und 98 % der Entscheidungsträger in der IT halten die Identitäts- und Zugriffsverwaltung für maßgeblich, damit Beschäftige von jedem Ort aus sicher arbeiten können. Um einen angemessenen Schutz zu bieten, muss die Identitäts- und Zugriffsverwaltung anders als bisher gehandhabt werden – Stichwort Zukunftsfähigkeit. Die wenigen Akteure, die das nicht tun, setzen ihre geschäftskritischen Funktionen großen Risiken aus.

    Tags : Cyberkriminalität, Homeoffice, Phishing-Angriffe
    Louis Kuhnert

    Louis Kuhnert

    Louis ist seit Februar 2021 als Kampagnen- und Content-Manager bei Business.today Network tätig. Zuvor beendete er erfolgreich sein Journalismus-Studium und arbeitete u.a. für den Hamburger SV in der Medienabteilung.

    Related Posts

    • Homeoffice mit cleveren Lösungen aufwerten

      Homeoffice mit cleveren Lösungen aufwerten

      McAfee Enterprise Quarterly Threats Report: Anstieg von REvil und DarkSide Ransomware in Q2

      McAfee Enterprise Quarterly Threats Report: Anstieg von REvil und DarkSide Ransomware in Q2

      Dell Technologies: Hybrid Work – die neue Normalität im Arbeitsleben

      Dell Technologies: Hybrid Work – die neue Normalität im Arbeitsleben

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved