Whitepaper-Archiv

Neueste Themen:

Visibility & Insights and Anomaly & Threat Detection

There’s a surge of connected medical devices and the Internet of Medical Things (IoMT), and it’s a massive challenge for healthcare IT, BioMed, and security teams. Unlike those found on other IT networks, managing and securing ...

Lösungsübersicht anzeigen

Käuferleitfaden 2023: So prüfen Sie Lösungen für das Identity- und Access-Management

Egal, ob Sie ein Sicherheitsverantwortlicher sind, der sich für die Investition in neue Tools einsetzt, oder ein Mitglied des IT-Teams, das sich nach Anbietern umschaut: Unvoreingenommene Ratschläge für die Prüfung von Lösungen...

Whitepaper anzeigen

Guide d’achat 2023 : Comment examiner minutieusement les solutions de gestion des identités et des accès

Que vous soyez un leader de la sécurité qui demande à investir dans de nouveaux outils ou un membre de l’équipe informatique qui recherche des fournisseurs, vous pouvez utiliser des conseils impartiaux sur l’examen minutieux de...

Whitepaper anzeigen

Vier Wege zur Sicherung von Identitäten im Zuge der Entwicklung von Privilegien

Jeder Nutzer kann unter bestimmten Bedingungen privilegierte Berechtigungen erhalten. Dies gilt auch für Mitarbeiter, die täglich Geschäftsanwendungen nutzen, mit denen sie auf die Ressourcen zugreifen und Aktionen durchführen ...

Whitepaper anzeigen

Least-Privilege-Prinzipien durch ein innovatives Identity Management stärken

Die Definition von privilegierten Berechtigungen ändert sich, und das ändert alles. Identitäten aller Art – nicht nur Mitglieder des IT-Teams, sondern alle Mitarbeiter – erhalten Zugriff auf sensible Daten, Infrastruktur und Sy...

Whitepaper anzeigen

Käuferleitfaden für Endpoint Privilege Manager

Cyber-Angreifer sind innovativer geworden, wenn sie privilegierte Accounts ins Visier genommen haben. Bedrohungsakteure zielen in der Regel auf privilegierte Endgeräte ab, etwa solche, die Microsoft Windows-, MacOS- und Linux-A...

eBook anzeigen

Vier Wege zur Sicherung von Identitäten im Zuge der Entwicklung von Privilegien

Jeder Nutzer kann unter bestimmten Bedingungen privilegierte Berechtigungen erhalten. Dies gilt auch für Mitarbeiter, die täglich Geschäftsanwendungen nutzen, mit denen sie auf die Ressourcen zugreifen und Aktionen durchführen ...

Whitepaper anzeigen

Vorbereitung auf NIS2 – Warum Identitätssicherheit der Schlüssel zur Vorbereitung auf Compliance-Updates ist.

Im Januar 2023 haben die EU-Mitgliedstaaten formell eine Überarbeitung der Network and Information Systems (NIS) Directive 2016 erlassen. Als Reaktion auf mehrere öffentlichkeitswirksame und schädliche Cyberangriffe wurden mit ...

Whitepaper anzeigen

People at Work 2023: A Global Workforce View

ADP Research Institute’s People at Work 2023: A Global Workforce View report is a vital source of intelligence and insight into how workers around the world are feeling about the world of work today and their hopes and fears fo...

Bericht anzeigen

Käuferleitfaden 2023: So prüfen Sie Lösungen für das Identity- und Access-Management

Egal, ob Sie ein Sicherheitsverantwortlicher sind, der sich für die Investition in neue Tools einsetzt, oder ein Mitglied des IT-Teams, das sich nach Anbietern umschaut: Unvoreingenommene Ratschläge für die Prüfung von Lösungen...

eBook anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail