Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Suche schließen
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Suchergebnisse

Webinar

Ein alter Hut und ein modernes Problem – Wie rechnet sich eine Identity- & Access Management-Lösung: Eine Wirtschaftlichkeits- und Nutzenbetrachtung aus der Praxis

Webinar

Frontbericht zum Cyberkrieg (Angriff)
Erfahrungen und Ansätze aus einem Incident Response Team

Webinar

CYBERDAY, wir zeigen Ihnen die größten Probleme und stellen in mehreren Kurzvorstellungen die Lösungen vor: Sicher in der Krise durch Compliance und den nötigen Schutz

Webinar

Minimierung der Risiken durch privilegierte Benutzerkonten –
PAM schafft umfassende Transparenz und Kontrolle bei kritischen Systemzugriffen. Jederzeit und lückenlos auditierbar.

Webinar

In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW und SCHWACHSTELLEN-ANALYSE VON ZUGRIFFSRECHTEN

Webinar

In 24 Stunden DS-GVO-konform analysieren, reporten, verbessern und sichern – Berechtigungsmanagement NOW und SCHWACHSTELLEN-ANALYSE VON ZUGRIFFSRECHTEN

Webinar

Die Schlüsselrolle der Zugriffssteuerung für die Unternehmenssicherheit – Sichern Sie sich ab und lösen Sie dieses Problem mit einem modularen IAM-IDM.
Eine Analyse und wie sich die Umsetzung rechnet. Eine Wirtschaftlichkeits- und Nutzenbetrachtung aus der Praxis

Webinar

PAM = Minimierung der Risiken durch privilegierte Benutzerkonten.
PAM schafft umfassende Transparenz und Kontrolle bei kritischen Systemzugriffen. Jederzeit und lückenlos auditierbar.

Webinar

IAM versus ARM – Standortbestimmung und kundenspezifische IST-/ZIEL-Analyse bei der Auswahl einer Berechtigungssicherheitslösung