-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
VDW Verein Deutscher Werkzeugmaschinenfabriken e.V.
26.02.2024
Compliant Provisioning & Automation: Stellen Sie das Risiko in den Mittelpunkt Ihrer IAG-Strategie!
Dutzende, wenn nicht gar Hunderte von Anwendungen sind in IT-Systemlandschaften zu finden. Viele davon unterliegen Compliance-Vorschriften. Diese erfordern eine Analyse der Rollen und Berechtigungen in einer oder mehreren Anwendungen, um mögliche Konflikte zu erkennen. Darüber hinaus werden regelmäßig Audits zur Re-Zertifizierung des Benutzerzugriffs durchgeführt. Entscheidend für die erfolgreiche Umsetzung Ihrer GRC-Strategie ist die Investition in eine automatisierte Plattform, die Identity Governance und einen risikobasierten Ansatz für die Vergabe und den Entzug von Benutzerrechten bietet. Unternehmen Sie den nächsten Schritt und eliminieren Sie systematische Business-Risiken! Greg Wendt (Executive Director Security Solutions) präsentiert in diesem 5-minütigen Video (Englisch) unsere Identity und Application Access Control Lösungen.