Identitätsmanagement-Software Ressourcen
Artikel und Glossarbegriffe, um Ihr Wissen über Identitätsmanagement-Software zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten und Funktionsdefinitionen.
Identitätsmanagement-Software Artikel
Reduzierung der Risiken bei der Speicherung sensibler Kundendaten mit dezentraler Identität
Ist sensible Kundendaten ein Vermögenswert oder eine Verbindlichkeit? Wenn wir an die erfolgreichsten Unternehmen der letzten Jahre denken, die Kundendaten genutzt haben, um sich Wettbewerbsvorteile zu verschaffen – wie die FAANG-Unternehmen (Facebook, Amazon, Apple, Netflix und Google) – betrachten wir Kundendaten als einen Vermögenswert.
von Merry Marwig, CIPP/US
Der Fall für die Verwendung von selbstsouveräner Identität (SSI) für Immunitätspässe
Unternehmen auf der ganzen Welt kämpfen mit der Wiedereröffnung ihrer physischen Geschäftsräume in der Coronavirus-Ära. Unternehmen und Regierungen haben begonnen, Standortverfolgung, thermische Erkennung und Temperaturkontrollen zu nutzen, um Personen zu identifizieren, die möglicherweise mit dem Coronavirus infiziert sind.
von Merry Marwig, CIPP/US
Wie sich Mitarbeiter kleiner Unternehmen an die Fernarbeit anpassen
G2 verfolgt ständig die sich entwickelnde B2B-Technologiebranche, insbesondere in dieser unsicheren Zeit. Im Rahmen einer Artikelserie, die auf einer kürzlich durchgeführten Umfrage basiert, haben G2-Analysten einige wichtige Probleme und Statistiken hervorgehoben, mit denen Mitarbeiter kleiner Unternehmen konfrontiert sind, während sie von zu Hause aus arbeiten, sowie mögliche Werkzeuge und Maßnahmen, die jeder ergreifen kann.
von Nathan Calabrese
So authentifizieren Sie Remote-Mitarbeiter in einem Zero-Trust-Sicherheitsmodell
Wo und wie Mitarbeiter arbeiten, hat sich im letzten Jahrzehnt drastisch verändert. Früher konnten Arbeitnehmer nur im Büro auf Unternehmensressourcen zugreifen.
von Merry Marwig, CIPP/US
Der ultimative Leitfaden zur passwortlosen Authentifizierung
Sie haben Geschäftskonten, daher haben Sie Benutzernamen und Passwörter...vorerst.
von Merry Marwig, CIPP/US