Modulare Softwarelösungen bieten Organisationen mehr Flexibilität und lassen sich einfacher an neue Anforderungen anpassen. Doch um sicherzustellen, dass diese Lösungen problemlos in bestehende IT-Landschaften integriert werden können, spielt das Identity & Access Management (IAM) eine entscheidende Rolle.
In unserem neuesten Whitepaper beleuchten wir, wie ein zentrales IAM dazu beiträgt, dass modulare Systeme nahtlos in bestehende IT-Strukturen integriert werden und unnötige Komplexität vermieden wird. Anhand konkreter Beispiele wie die Integration von Univention Nubus und openDesk zeigen wir praxisnah, wie das geht.
Univention_Whitepaper_IAM_als_Schluesselkomponente_modularer_Softwareprodukte_web.pdf
830 Artikel zu „IAM“
News | Business | Business Process Management | Geschäftsprozesse
Die Vorteile von Intelligent Agreement Management (IAM) für Unternehmen
In der heutigen schnelllebigen Geschäftswelt ist Effizienz der Schlüssel zum Erfolg. Unternehmen suchen ständig nach Wegen, um Prozesse zu optimieren und die Produktivität zu steigern. Hier kommt eine Plattform für Intelligent Agreement Management (IAM) ins Spiel, die es ermöglicht, Verträge und Genehmigungsprozesse digital und sicher abzuwickeln. Aber was genau sind die Vorteile für Unternehmen? …
News | Infografiken | IT-Security
IAM: Die wichtige Rolle von digitalen Identitäten bei Cybersecurity
Einer Umfrage aus dem Jahr 2023 zufolge waren 58 Prozent der Unternehmen in Deutschland Ziel einer Cyberattacke im Zeitraum der letzten 12 Monate. Aus aktuellem Anlass hat Imprivata OGiTiX, ein Unternehmen für digitale Identität in systemrelevanten Branchen, eine Infographik zusammengestellt mit Einblicken zur Lage der Cyber-Security und der Rolle von Identity & Access Management (IAM).…
News | IT-Security | Veranstaltungen
Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM
In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.
News | Business | Services | Ausgabe 3-4-2022
Diamant Software: schnelle und effiziente Finanzbuchhaltung durch Prozessautomation –
News | IT-Security | Whitepaper
PIAM: »Wer, Was, Warum, Wann und Wo« jeder Zugriffsaktivität
Physische Zutrittskontrollsysteme gehören zu den Standard-Sicherheitsmaßnahmen der meisten Unternehmen. Eine optimale Erweiterung dazu stellen PIAM (Physical Identity and Access Management)-Lösungen dar, meint HID Global. Ein PIAM-System automatisiert wichtige Prozesse und vereinfacht die Kontrolle aller physischen Identitäten. Damit kann ein Unternehmen sicherstellen, dass jede Identität über den richtigen Zutritt zu den richtigen Bereichen für die richtige…
News | Marketing
Online-Glücksspielunternehmen 888 übernimmt einen Teil von William Hill
News | Business Process Management | IT-Security | Services
IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen
Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können. Vom Smartphone…
News | Trends Security | Trends 2020 | IT-Security | Künstliche Intelligenz
Trends im Identity Management: Quo vadis IAM?
Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…
News | Business Process Management | Digitalisierung | Trends Services | Geschäftsprozesse | Trends 2019 | Services
Künstliche Intelligenz (KI) treibt die Automatisierung von SIAM voran
Neuer ISG-Anbietervergleich sagt weiteres Wachstum des deutschen Marktes voraus, zumal immer mehr mittelständische Unternehmen auf SIAM (Service Integration and Management) und ITSM (IT Service Management) setzen. Dank Technologien der künstlichen Intelligenz (KI) wie Bots und Machine Learning (ML) sowie durch die verstärkte Nutzung von Big Data und Analytics bieten SIAM-/ITSM-Anbieter ihre Lösungen immer automatisierter…
News | IT-Security | Online-Artikel
Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile
Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…
News | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Internet der Dinge | IT-Security | Strategien | Tipps
Begrenztes Risiko: IAM für das Internet der Dinge
Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden? Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…
News | Digitalisierung | E-Commerce | Kommunikation | Lösungen | Marketing | Online-Artikel | Services
CIAM: Wie Customer IAM Marketing-Probleme löst
Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen. Die größten davon hängen mit den Kundendaten zusammen, die heutzutage die Währung erfolgreicher Kundenbeziehungen darstellen. Aufgrund der Entwicklung hat sich ein Flickenteppich…
News | Business Process Management | IT-Security | Lösungen | Ausgabe 11-12-2016
IAM-Systeme im Vergleich – Besser sparsam mit Konnektoren und Workflows umgehen
News | Trends Security | Digitale Transformation | Trends 2016 | Infografiken | IT-Security
IAM als Schlüssel für die digitale Transformation
48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…
IT-Security | Services | Strategien | Ausgabe 5-6-2015
Identity- und Access-Management – Messbare Vorteile durch IAM-Software
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | ERP | IT-Security
Holistische Cybersicherheit: ERP-Systeme – ein unterschätztes IT-Risiko
News | IT-Security | Services | Tipps
Die Hausordnung für IT-Systeme: NIS2
NIS2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert, vergleichen: Die europaweite Direktive ist das Regelwerk (Hausordnung), deren Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS2? Welche Maßnahmen müssen Firmen implementieren? Die nachfolgende…
Ausgabe 7-8-2024 | News | IT-Security | Services
Der Finanzsektor wird zum Wildnis-Ranger für IT-Sicherheit – Überlebensequipment
News | Digitale Transformation | Services
Portale: Digitale Technologien im Kundenservice
Höchste Leistung in kürzester Zeit – So optimieren Sie Serviceprozesse und steigern die Effizienz. In der heutigen Geschäftswelt wird der Kundenservice immer mehr zum entscheidenden Wettbewerbsvorteil. Unternehmen, die ihren Serviceprozess optimieren, profitieren nicht nur von einer höheren Kundenzufriedenheit, sondern auch von gesteigerter Effizienz und neuen Umsatzpotenzialen. Doch der Weg dahin ist voller Herausforderungen. Prozessbrüche…
Ausgabe 7-8-2024 | News | Business Process Management | ERP
Berechtigungsmanagement und Prozessorientierung mit SAP S/4HANA – Neue Technologien und Lizenzmodelle verändern die GRC-Landschaft
Durch einen hohen Digitalisierungsgrad der S/4HANA-Technologie mit besserer Analyse-, Steuerungs- und schnellerer Entscheidungsfähigkeit kann die Integration und Automatisierung von GRC-Aspekten in bestehende Prozesse im SAP-Umfeld entscheidend dabei unterstützen, effizienter zu arbeiten, Risiken besser zu managen und die Einhaltung von Vorschriften sicherzustellen.