Die Magie strukturierter Rollen- und Berechtigungskonzepte
In Sachen IT-Sicherheit steht ein hochaktuelles Thema im Fokus: effektives und zukunftsorientiertes Zugriffsmanagement. Warum? Weil die meisten Netzwerkangriffe auf Privilegienmiss...
KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl
Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten K...
Alle Zugänge sicher im Griff
Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) ge...
Compliance-konform kommunizieren
Datenschutz und Compliance werden häufig synonym verwendet. Dabei umfasst Compliance deutlich mehr als die reine Einhaltung rechtlicher Vorgaben. Oft geht es bei den Compliance-Ric...
Microsoft 365 in der Praxis
Microsoft 365 bietet Nutzenden die Möglichkeit, ortsunabhängig von jedem unterstützten Endgerät aus zu arbeiten. Auch wenn die Plattform auf den ersten Blick wie ein lückenloses Fu...