Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Unser Blog

Spannende Artikel rund um das Thema Identity & Access Management.

Welche Access-Governance-Methode ist die richtige für Ihre Netzwerksicherheit?

Der wichtigste Aspekt der Netzwerksicherheit ist die Vermeidung unbefugter Zugriffe, die Access Governance oder Zugriffssteuerung. Compliance-Richtlinien fordern oft konkrete Maßnahmen, um sicherzustellen, dass User keine Berechtigungen auf Dateien haben, auf die sie keinen Zugriff haben sollten. Diese „konkreten Maßnahmen“ sind z.B. RBAC, User Provisioning oder Workflows. Lesen Sie hier, welche für Sie die richtige Access-Governance-Methode ist!

Lesen Sie mehr

Ethical Hacking - Sicherheitslücken aufdecken

Um sich vor Hacker-Angriffen zu schützen, muss man denken wie einer - Vor einem Jahr wollte ein verdeckter holländischer Journalist die Sicherheit der Regierung auf die Probe stellen. Mit einer Smartcard verschaffte er sich Zutritt zum Regierungsgebäude, bewaffnet mit einer Spielzeug-Waffe.

Lesen Sie mehr