Cybersecurity locks on laptop
it-sa 2024: Insights von IT-Experten
Wachsende Risiken erfordern verstärkte SicherheitsstrategienDie Einschätzungen von IT-Experten auf der it-sa verdeutlichen die drängenden Heraus
doctor checking information digitally
Die BSI-Kritisverordnung & User- & Rechte-Management
So kurz wie möglich.Begriffe wie der der Digitalisierung durchlaufen mehrere Phasen, bis man sie irgendwann einmal in Teilbereichen
People working together with technology
Ein IAM Web-Seminar: Sie wollen User & Rechte automatisieren?
Unsere HR-Schnittstellen helfen!„Dank OGiTiX unimate werden User und Berechtigungen automatisch provisioniert.
man viewing data on monitor
Der unimate „Admin-On-Demand“ für lokalen Adminrechte von OGiTiX
Der unimate Admin-On-Demand bietet Ihnen einen einfach zu bedienenden Self-Service zur Anforderung und automatisierten Freischaltung lokaler Adminrechte
Healthcare technology
Der Bundesverband der Krankenhaus IT-Leiter*Innen und unsere neue ORBIS-Schnittstelle
Ab sofort unterstützen wir den Bundesverband der Krankenhaus IT-Leiterinnen/Leiter als Fördermitglied. Warum?
Enterprise Access Management
Das IAM-Zielbild im Blick: der User-Lifecycle beginnt in Human Resources
Identity und Access Management hat einen Schwachpunkt: die Anzahl der Fälle die im Verlauf eines User-Lifecycles innerhalb eines Unternehmens auftreten,
Identity Governance full color
Mit Imprivata und OGiTiX entsteht die leistungsfähigste IAM-Einheit für Digitales Identity & Access Management in DACH
Das vereinte Portfolio der Unternehmen Imprivata und OGiTiX bietet Organisationen der kritischen Infrastruktur spannende Mö
digital fingerprint
7 IAM-Showstopper und wie man sie verhindert
Als Showstopper kennen wir eindrucksvolle Reden auf einer Hochzeit, die Eröffnung des Buffets auf einem Empfang oder eine Darbietung in einem Schauspie
Digital identity stock
IAM Projekte als Erfolgsgeschichte: 5 Use Cases aus der Praxis
Anforderungen an die Einführung eines IAM-Systems sind so verschieden wie die Kunden der OGiTiX IAM-Lösung.
cost calculator
IAM & Wirtschaftlichkeit: Lohnt sich eine IAM-Lösung?
Gute Investitionen bieten immer einen Gewinn – so sind die typischen Argumente der Digitalisierung, dass durch Effektivität und Einsparung der Lösungen die K
cybersecurityLock
Diese 7 Fragen stellen unsere Kunden am häufigsten
Zugriff auf Apps und Daten, die Organisation von Kassensystemen und digitalen Schließanlagen oder ein Umzug in die Cloud – der Mehrwert von Identity and Acce
Healthcare technology
7 Erfolgsfaktoren für Ihr IAM-Projekt
Identity and Access Management geht alle an und an niemandem vorbei.
Healthcare cyber access
Wie viel kostet die Einführung einer IAM-Software?
Im Ausblick auf die vielseitigen Vorteile und Kostenersparnis, die durch eine IAM-Lösung erzielt werden, darf von einer Steuerung und Senkung der Kosten für
Identity Governance – Orchestrierung von Identitäten und Rechten
Identity Governance – Orchestrierung von Identitäten und Rechten
Ein Government, also eine Regierung, erstellt klare Richtlinien und Gesetze, die das Zusammenleben regeln.
Shield from cyber attack
Die Zukunft der IT-Sicherheit – Infografik
Aufgaben, Wirkung und Zukunft des Identity & Access Management
Zero trust
Zero Trust – Vertrauen kommt vom Verifizieren
Clouds, BYOD, Homeoffice und Co. – die Verlagerung von Daten und Strukturen in Clouds und Remote-Verhältnisse ändern die Sicherheitsanforderungen.
Cyber security attack
Berechtigungsmanagement – erhöhte Sicherheit durch Orchestrierung der Zugriffsrechte
Die Einschränkung von Zugriff ist eine Grundlage für die Abwehr von Angriffen und Schäden.
Federated identity
Federated Identity Management (FIM)
Unter einer Federated Identity versteht man eine Identität, die sich über mehrere Systeme erstreckt.
Cyber security attacker
Informationssicherheit im Krankenhaus: Digitalisierung und IAM
Im Juli 2022 warnten US-Geheimdienste vor einer neuen Welle der Cyberkriminalität.
Cyber attack cyber security
Cyberversicherung – Voraussetzungen des Schutzes
Etwa 90 % der deutschen Unternehmen sind nach aktuellen Angaben Opfer von Cyberattacken geworden.