IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Tag : Access Management

    Don’t bring your own device – Mobile Endgeräte als Sicherheitsrisiko für Unternehmen

    Laura LangerLaura Langer
    26. Juli, 2019

    In einer hochgradig vernetzten Welt mit zahlreichen mobilen Geräten wird der nachhaltige Schutz von externen Zugangswegen, insbesondere über mobile Endgeräte, zur Pflicht für jedes Unternehmen.  Die Verbindung von Büro und Rechenzentrum, als zentraler Ort für die Bereitstellung von Datenzugängen und IT-Ressourcen, gehört in vielen Unternehmen der Vergangenheit an. Heute ...

    OneLogin wächst weiterhin in der EMEA-Region

    Laura LangerLaura Langer
    21. Juni, 2018

    London/München, 21. Juni 2018 – OneLogin, führender Anbieter im Bereich Unified Access Management, erweiterte in den vergangenen sieben Monaten seine Belegschaft in der EMEA-Region sowie in Nordamerika um 30 Prozent. Das Wachstum ist auf die Einführung einer neuen Kategorie im Bereich ...

    Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

    Laura LangerLaura Langer
    29. Mai, 2017

    DeskCenters Cyber Security Lösungen mit über 1000 Kunden schließen bereits seit 10 Jahren zuverlässig Einfallstore für Hacker ...

    Identity & Access Management aus Sicht des Prüfers

    Laura LangerLaura Langer
    15. März, 2017

    Die IBS-Akademie vermittelt Prüfern das Know-how zur Auditierung von Identity & Access Management (IAM) in einem praxisnahen Seminar. ...

    Wer greift wann auf welche Cloud-Services zu?

    Laura LangerLaura Langer
    9. November, 2016

    Cloud Security Expo 2016: daccord bildet alle Anwendungen inklusive Zugriffsberechtigungen ab Das übersichtliche Frontend der Access Governance-Lösung ...

    G+H Systems baut Support- & Beratungsangebot für Novell- & NetIQ-Umgebungen weiter aus

    Laura LangerLaura Langer
    18. Juli, 2016

    Systemintegrator bietet Unterstützung und Know-how als Platinum Partner Thomas Gertler und Jürgen ...

    Kaseya – erste, Cloud-basierte ID-as-a-Service (IDaaS) Lösung für MSPs

    Laura LangerLaura Langer
    11. Mai, 2016

    Dank universeller Directory können MSPs IAM-Prozesse standardisieren und höchste Sicherheit für ihre Kunden bei lokalen und Cloud-basierten Applikationen umsetzen ...

    Beta Systems zu Gast auf der European Identity & Cloud Conference 2016

    Laura LangerLaura Langer
    3. Mai, 2016

    Berlin, 3. Mai 2016 – Vom 10. bis 12. Mai 2016 informiert Beta Systems über seine Identity- und Access-Management-Suite (IAM) auf der European Identity & Cloud Conference (EIC) in Oberschleißheim/München. Die GARANCY IAM Suite ermöglicht die zentrale Administration und Steuerung aller ...

    BISG und SSH Communications Security sagen Locky & Co. den Kampf an

    Laura LangerLaura Langer
    19. April, 2016

    Prominentes Verbandsneumitglied stärkt den Fachbereich IT-Sicherheit H. Vier, Vorstand BISG e.V./S.Hashimoto, Marketing ...

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved