}

Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Unser Blog

Spannende Artikel rund um das Thema Identity & Access Management.

Drei Tipps, wie Sie mit Ihren Daten und Anwendungen sicher umgehen!

Beim Einrichten und Verwalten einer IT-Umgebung kommt es immer wieder zu menschlichen Fehlern, verzichtbarer Arbeit und auch zu übermäßigem Wartungsaufwand. Angesichts immer größerer Datenmengen und vor dem Hintergrund regelmäßiger Hackerangriffe auf (große) Unternehmen ist es heute unerlässlich, sowohl Daten als auch den Umgang mit diesen hinreichend zu schützen. Das betrifft hier die Themen Software, Hardware und Training von Mitarbeitern.

Lesen Sie mehr

5 Punkte, die jede Führungskraft über Identity- und Access Management wissen sollte

Gestern erreichte uns in der IT ein Anruf eines aufgeregten Geschäftsführers: ein Ex-Mitarbeiter hatte noch Zugriff auf vertrauliche Daten. Da hört der Spaß auf. Ohne ein zentralisiertes Identity- und Access-Management (IAM) wird die Authentifizierung und Autorisierung auf IT-Systemen und Daten häufig manuell von der IT-Abteilung verwaltet. Dabei sorgt der menschliche Faktor für Risiken. Es kommt zu Fehlern. Auch weil die Arbeitsbelastung für den Helpdesk sehr hoch ist. Viel effizienter und sicherer ist eine automatisierte IAM-Lösung. Lesen Sie mehr...

Lesen Sie mehr

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken. Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Lesen Sie mehr