- Rechenzentrum
- Hardware
- Software
- Services
- Quantencomputing
- Sicherheit
- Cloud
- Datenspeicher
- Netze
- Blockchain
- Blogs
- Splitter
- Kompendien
- Quiz
- Bildergalerien
- CIO Briefing
- Anbieter
- PeerDC
- Akademie
-
Specials
- SAP on premises und hybrid
- Telekommunikation und (Service-)Provider
- Banken, Versicherungen, Finanzwesen
- Öffentliche Hand
- Energie-Effizienz im Rechenzentrum
- Virtualisierung
- Energiemarkt
- IT-Basiswissen
- High Performance Computing
- Data Center für die digitale Welt
- E-Paper
- Sonderausgabe Landeplatz Optimierung
- IT-Awards
-
Rechenzentrum
Aktuelle Beiträge aus "Rechenzentrum"
-
Hardware
Aktuelle Beiträge aus "Hardware"
-
Software
Aktuelle Beiträge aus "Software"
-
Services
Aktuelle Beiträge aus "Services"
-
Quantencomputing
Aktuelle Beiträge aus "Quantencomputing"
-
Sicherheit
Aktuelle Beiträge aus "Sicherheit"
-
Cloud
Aktuelle Beiträge aus "Cloud"
-
Datenspeicher
Aktuelle Beiträge aus "Datenspeicher"
- Netze
- Blockchain
- Blogs
-
Splitter
Aktuelle Beiträge aus "Splitter"
- Kompendien
- Quiz
- Bildergalerien
- CIO Briefing
- Anbieter
-
PeerDC
Aktuelle Beiträge aus "PeerDC"
- Akademie
-
Specials
- SAP on premises und hybrid
- Telekommunikation und (Service-)Provider
- Banken, Versicherungen, Finanzwesen
- Öffentliche Hand
- Energie-Effizienz im Rechenzentrum
- Virtualisierung
- Energiemarkt
- IT-Basiswissen
- High Performance Computing
- Data Center für die digitale Welt
- E-Paper
- Sonderausgabe Landeplatz Optimierung
Aktuelle Beiträge aus "Specials" -
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
mehr...
19.04.2021
Neuer Podcast: Warum Identity Security die Basis jeder sicheren Digitalisierung ist, mit Ulrike van Venrooy von EY
Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM (Identity and Access Management) und PAM (Privileged Access Management) gegen diese Risiken schützen? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike van Venrooy von EY liefert Antworten.
Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM (Identity and Access Management) und PAM (Privileged Access Management) gegen diese Risiken schützen? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike van Venrooy von EY liefert Antworten. https://soundcloud.com/user-564523749/warum-identity-security-die-basis-jeder-sicheren-digitalisierung-ist-mit-ulrike-van-venrooy-von-ey