Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Auch Remote-Zugriff braucht Zugriffskontrolle

Auch wenn heute die Arbeit von unterwegs oder Zuhause aus weit verbreitet ist, ist der Zugang zu diesen Services noch unnötig kompliziert und wenig kontrolliert. Das erschwert nicht nur die tägliche Arbeit für Endnutzer, sondern auch die Verwaltung von Anmeldedaten und Rechten für Systemadministratoren. Lesen Sie, wie Sie durch Single-Sign-On-Portale den Zugriff auf Cloud-Services vereinfachen und die Zugriffskontrolle trotz der steigenden Zugriffsmöglichkeiten sicherstellen können.

Lesen Sie mehr

Kategorie

Role Based Access Control , Single Sign On , Authentication Management

Identity and Access Management Role Based Access Control Schlagwörter Single-Sign-On-Portal , SSO-Portal , Access Governance , Authentifizierung , Remote-Zugriff , RBAC , ABAC , attributbasierte Zugriffskontrolle , föderierte Identität , Workflow , Multi-Faktor-Authentifizierung

Die Top 5 Vorteile eines Cloud-Portals mit Single Sign-On

Ein Cloud-Portal bietet nicht nur Zugriff verschiedene Cloud-Applikationen sondern kann auch Employee-Self-Service-Tools wie Genehmigungs-Workflows oder Password Reset integrieren. Verschaffen Sie sich einen Überblick über die Vorteile eines Single-Sign-On-Cloud-Portals sowohl für Endnutzer als auch IT-Administratoren und Datenschutzbeauftragte.

Lesen Sie mehr

Trendbericht: Interne Datenschutzverletzungen durch Berechtigungsmanagement vermeiden

Jede Organisation ist anfällig für interne Datenschutzverletzungen durch die eigenen Mitarbeiter. Insbesondere die neue DSGVO, die im Mai 2018 in Kraft tritt, sieht empfindliche Geldstrafen bis zu 20 Millionen Euro vor, wenn der Datenschutz durch unbefugte Zugriffe nicht ausreichend gewährleistet ist. Wer also Datensicherheit garantieren muss, der kommt nicht umhin seine Identity-Access-Management-Strategie mit strukturiertem Berechtigungsmanagement zu ergänzen. Die zwei wesentlichen Merkmale einer guten Berechtigungsstruktur, Transparenz und Kontrolle, lassen sich sogar relativ einfach umsetzen. Wir zeigen Ihnen, wie das schnell und kostengünstig geht!

Lesen Sie mehr

Kategorie

Identity and Access Management , Authentication Management

Berechtigungsmanagement , NTFS-Berechtigungen auslesen , NTFS-Reporting , ERAM , Enterprise Resource Authorization Manager , Datenschutz , Datensicherheit , Datenschutzverletzung , DSGVO , GDPR