}

Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Unser Blog

Spannende Artikel rund um das Thema Identity & Access Management.

Sicheres Arbeiten im Home-Office: 3 Punkte, die Identity und Access Management as a Service für Unternehmen unverzichtbar machen

Keiner ist im Büro, die meisten arbeiten jetzt im Home-Office. Eine Untersuchung des Knowledge Institute for Mobility Policy (KiM) zeigt, diese Form des neuen Arbeitsplatzes wird sich in Zukunft auch weiter etablieren. Die Erfahrungen der letzten Monate mit Home-Office sind überwiegend positiv, aber es gibt auch die ein oder anderen Bedenken. So stellt die Staatsanwaltschaft bereits einen starken Anstieg der Cyber-Kriminalität (z.B. Phishing, gefälschte Websites und infizierte E-Mails) fest.

Lesen Sie mehr

So wichtig sind DSGVO, ISO, BSI und Co. für ihre Daten

IT-Sicherheitsstandards und -gesetze werden in der zunehmend digitalisierten Welt immer bedeutsamer. Sie geben klare Richtlinien für den Schutz sensibler (personenbezogener) Daten vor. Die Einhaltung der Gesetze ist für viele Bereiche essentiell – beispielsweise Pflegeeinrichtungen oder Behörden. Sie kommen regelmäßig mit konkreten Anforderungen in Kontakt. Aber weshalb sind sie so wichtig? Und welchen Einfluss haben Standards und Richtlinien auf die Auswahl der passenden IT-Sicherheitslösung? Diese und weitere Fragen werden im Folgenden geklärt.

Lesen Sie mehr

Authentifizierung: Token, Security-Key oder Authenticator App?

Sicherheit und Einfachheit sind beim Zugang und Zugriff auf Anwendungen für viele Organisationen wichtig. So beschleunigt Single Sign-On (SSO) die täglichen Prozesse erheblich, indem zahlreiche Anwendungen über einen einzigen Login erreichbar sind. Allerdings verlangen viele Anwendungen gewisse Informationen, neben Benutzername und Passwort eine weitere Authentifizierung. Dabei kommt häufig die Zwei-Faktor-Authentifizierung (2FA) zum Einsatz. Welche sicheren, günstigen und benutzerfreundlichen 2FA-Möglichkeiten es gibt, erfahren Sie hier.

Lesen Sie mehr