IAM 2025: KRITIS-Compliance mit Identity & Access Management sicherstellen

a group of people walking in an airport

KRITIS-Compliance mit Identity & Access Management sicherstellen KRITIS-Compliance – allein dieses Wort sorgt in vielen IT-Abteilungen kritischer Infrastrukturen für erhöhte Aufmerksamkeit. Seit dem IT-Sicherheitsgesetz 2.0 stehen Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland unter strengeren Auflagen als je zuvor. Identity and Access Management (IAM) spielt dabei eine Schlüsselrolle: Ohne ein starkes IAM können KRITIS-Betreiber die Anforderungen […]

IAM 2025: DORA Compliance – Sicherheit beginnt mit IAM

a group of people walking in an airport

DORA-Compliance beginnt mit IAM: Wie Sie Resilienz und Kontrolle aufbauen Die Finanzwelt steht unter Digitaldruck: Mit der fortschreitenden Digitalisierung werden stabile, widerstandsfähige Systeme zum entscheidenden Wettbewerbsfaktor. Jüngste Ausfälle bei Zahlungsdienstleistern und Banken zeigen: Selbst etablierte Systeme sind nicht immun gegenüber Störungen. Mit der DORA-Verordnung, dem „Digital Operational Resilience Act“, setzt die EU ein deutliches Zeichen: […]

IAM-Tools im Vergleich 2025: OneIdentity, SailPoint & Saviynt

a computer with a shield and padlock

IAM-Tools im Vergleich 2025: OneIdentity, SailPoint, Saviynt & Omada Die Wahl des richtigen IAM-Tools entscheidet über Sicherheit, Compliance und Betriebsaufwand. In diesem Vergleich schaue wir auf OneIdentity, SailPoint, Saviynt & Omada. Im Fokus stehen: Architektur (SaaS, Hybrid, On-Prem) IGA-Funktionen wie Governance Provisioning und Rezertifizierung Rollen- und Policy-Modelle wie RBAC und ABAC Connectoren ITSM und PAM Automatisierung und […]

IAM als Schlüssel zur Erfüllung der Datenschutzanforderungen

a man sitting in front of a laptop with a lock on it

IAM als Schlüssel zur Erfüllung der DSGVO Anforderungen In einer zunehmend digitalisierten Welt ist der Schutz personenbezogener Daten nicht nur ein zentrales Thema, sondern auch eine gesetzliche Verpflichtung im Sinne der DSGVO. Unternehmen stehen vor der Herausforderung, die Anforderungen der Datenschutz-Grundverordnung zu erfüllen und gleichzeitig effiziente Prozesse aufrechtzuerhalten. Wie lässt sich dies in der Praxis […]

Das End-of-Life von SAP IDM – Warum Sie sich jetzt schon vorbereiten sollten

SAP 404 Error image

Das End-of-Life von SAP IDM: Wie Sie die Umstellung erfolgreich meistern​ Mit dem Ende des Lebenszyklus (End-of-Life, EOL) von SAP Identity Management (SAP IDM) stehen Unternehmen vor wichtigen Entscheidungen. Als Unternehmer müssen Sie verstehen, welche Konsequenzen das hat und wie Sie am besten darauf reagieren. In diesem Blogpost beleuchten wir die zentralen Aspekte des Themas […]

Cloud IAM: Warum Identitäts- und Zugrifssmanagement in der Cloud ein Muss für moderne Unternehmen ist

a group of people in a airport

Cloud IAM: Warum Identitäts- und Zugrifssmanagement in der Cloud ein Muss für moderne Unternehmen ist Modernes Business braucht moderne Sicherheit Die Digitalisierung hat nahezu jeden Aspekt unserer Geschäftswelt verändert. Von internen Prozessen bis hin zur Interaktion mit Kunden: Daten und Anwendungen bilden den Kern moderner Unternehmen. Doch mit der digitalen Transformation steigen auch die Risiken. […]

Wie Identity and Access Management (IAM) Ihr Unternehmen beschleunigt, schützt und profitabler macht

a group of people walking in an airport

Wie Identity and Access Management (IAM) Ihr Unternehmen beschleunigt, schützt und profitabler macht Stellen Sie sich vor, Sie stehen an einem viel beschäftigten Flughafen. Jeder Reisende braucht Zugang zu bestimmten Bereichen: Einige dürfen durch die Sicherheitskontrolle direkt zum Flugzeug, andere nur in die Wartebereiche oder die Restaurants. Was, wenn dieser Zugang nicht geregelt wäre? Chaos, […]