
Content Bibliothek
Sie möchten Ihr IAM-Projekt starten?
Unsere Experten freuen sich auf ein Gespräch mit Ihnen.
Ergebnisse: 57

NIS2UmsuCG: NIS2 Umsetzung in Deutschland – Anforderungen, betroffene Unternehmen und wie IAM-Strategien bei der Umsetzung helfen
Alles Wichtige zum NIS2UmsuCG: Welche Unternehmen in Deutschland betroffen sind, welche Anforderungen sie erfüllen müssen, und wie IAM-Strategien bei der Umsetzung helfen.

EU DORA Verordnung: Alles, was Sie über den Digital Operational Resilience Act wissen müssen
Informieren Sie sich über den EU Digital Operational Resilience Act (DORA) und die Anforderungen, die seit 17. Januar 2025 gelten.

Identity Protection und ITDR: Sicherheit über IAM und EDR hinaus
Erfahren Sie gemeinsam mit CrowdStrike, wie Sie identitätsbasierte Bedrohungen effektiv abwehren und Ihr SOC mit ITDR, Identity Protection und Next-Gen SIEM optimal stärken.

IT-Security CYBER Lounge: Warum ist ihr Active Directory ein einfaches Ziel für Angreifer?
Erfahren Sie gemeinsam mit Semperis, wie Sie Sicherheitsbedrohungen für Active Directory erkennen, verhindern und langfristigen Schutz gewährleisten.

Darum brauchen Unternehmen Identity Threat Detection and Response (ITDR)
Funktionen und Vorteile von Identity Threat Detection & Response und wie es traditionelle Sicherheitsmaßnahmen erweitert.

One Identity: Von SAP IAM zur modernen Identity Fabric – so gelingt die Transformation
Lernen Sie, wie Sie Ihre Identity-Landschaft von SAP IDM auf eine moderne, integrierte Identity Fabric mit One Identity migrieren können.

iC Consult wird neuer Integrationspartner für Mittelstands-IAM tenfold
iC Consult wird neuer Integrationspartner von tenfold, um mittelständischen Unternehmen effizientes und sicheres Berechtigungsmanagement zu ermöglichen.

SAP IDM End of Life: Wichtige Überlegungen und Strategien für einen reibungslosen Übergang
Die Wartung von SAP IDM endet in 2027. In diesem Blogpost erhalten Sie Antworten auf die wichtigsten Fragen für eine reibungslose Migration.

SAP IDM End of Life: Darum ist der Wechsel zu einer modernen IGA-Lösung unerlässlich
Strategische Einblicke zu SAP IDM End of Life: Wie der Umstieg auf eine moderne IGA-Lösung Kosten reduzieren und Prozesse optimieren kann.

iC Consult Webinar: Opportunities and Benefits of Switching to a Modern IAG Solution
Unsere Experten zeigen Ihnen im englischsprachigen Webinar, wie Sie Ihre IAG-Strategie durch die Umstellung von SAP IDM auf eine moderne Lösung zukunftssicher machen können.
Mit IAM Insights immer einen Schritt voraus
Bleiben Sie auf dem Laufenden über die neuesten IAM-Trends und bevorstehende Events im Bereich Identity & Access Management. Jetzt abonnieren!