• The Impact of Data Breaches on Reputation & Share Value DE

    Laden Sie sich jetzt den neuesten, von Centrify gesponserten, “Ponemon Institute© Research Report“ herunter, und erfahren Sie mehr über den betrieblichen und finanziellen Einfluss von Datenschutzverletzungen.

    Bericht herunterladen

  • Schluss mit der Passwort Flut durch Single Sign-on für Applikationen via Active Director

    Mit Centrify Identity Service können Organisationen das Kennwort mit Single Sign-On adressieren und die Steuerung von Cloud-Anwendungen zentralisieren. Benutzer erhalten Einzelanmeldungs- und Selbstbedienungsfunktionen, mit denen sie ihre mobilen Geräte lokalisieren, sperren oder löschen und ihre Active Directory-Kennwörter zurücksetzen können. IT erhält einen einfach zu implementierenden, cloudbasierten Dienst, der sich nahtlos in Microsoft Active Directory integriert. Sodass sie Zugriff auf Cloud-Anwendungen und eine sichere App-Single-Sign-On-Anwendung bereitstellen, und mobile Geräte und Apps verwalten können.

    White Paper herunterladen

  • Centrify Corporate Overview A4 (German)

    Die Centrify Identity Platform erhöht den Schutz gegenüber den häufigsten Angriffen bei Datenschutzverletzungen — kompromittierte Anmeldeinformationen. Unternehmen sichern somit interne und externe Anwenderidentitäten, inklusive der privilegierten Benutzerkonten. Weltweit vertrauen mehr als 5000 Unternehmenskunden, darunter die Hälfte der Fortune-50, Centrify’s Sicherheitslösungen (sowohl innerhalb der eigenen Rechenzentren, als auch Mobil und in der Cloud).

    Produktdatenblatt herunterladen

  • Centrify Identity Service

    Hunderte von Cloud- und Mobile-Apps bahnen sich immer schneller ihren Weg in Unternehmen, steigern einerseits die Produktivität der Mitarbeiter, gefährden andererseits geschäftskritische Daten. Da immer mehr Daten in die Cloud gelangen, sind das Speichern und der Zugriff auf diese Daten auch über Mobilgeräte möglich, die von der IT nicht kontrolliert werden können.

    Produktdatenblatt herunterladen

  • Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

    Datenpannen stehen weiterhin ganz oben auf der Liste von sowohl kleinen, als auch großen Organisationen. Insbesondere zwei Entwicklungen verstärken diese Herausforderung — die Cloud, sowie die stetig wachsende Raffinesse der Angreifer. In diesem Paper widmen wir uns dem modernen Unternehmen  — einer Hybrid-Organisation, deren Infrastruktur sich über Rechenzentren vor Ort, sowie auf die Cloud erstreckt und deren IT-Funktionen auf interne und außenstehende Administratoren verteilt ist. Wir betrachten sowohl diese, als auch ähnliche Trends mit Einfluss auf unsere Datensicherheit und besprechen insbesondere Erfolgsmethoden zum Management und zur Verwaltung von Privileged User Accounts, um die Risiken so zu minimieren.

    White Paper herunterladen

  • Centrify einheitliches Identitätsmanagement

    Centrify bietet Ihnen ein einheitliches Managementsystem, womit Sie die Identitäten und Berechtigungen aller Nutzer über nur eine einzige integrierte Architektur systemübergreifend steuern und verwalten können, intern und in der Cloud.

    Video ansehen

  • Einmaliges Anmelden bei Office 365: Hohe Verfügbarkeit ohne hohe Komplexität

    Dieses White Paper erklärt, weshalb eine besonders verlässliche SSO zwischen Ihrem Netzwerk vor Ort und Office 365 von zentraler Bedeutung ist, weshalb die Umsetzung mit den von Office 365 bereitgestellten Werkzeugen kompliziert ist und auf welche Art Centrify von Ihrem bereits vorhandenem, Mehrfachstandort-Active Directory (AD) Gebrauch macht, um die Einführung von SSO auf verlässliche und gleichzeitig einfache Art zu gestalten.

    White Paper herunterladen

  • Centrify Privilege Service

    IT-Organisationen müssen sich zunehmend mit dem Management von Hybrid-Lösungen auseinandersetzen die Infrastrukturen auf Cloud-Basis und interne Rechenzentren miteinander verbinden. IT-Administratoren, sowohl interne, als auch externe, müssen sich von innerhalb und außerhalb des Unternehmens einwählen können. Um diesen Anforderungen gerecht zu werden, benötigen IT-Organisationen mit privilegierten Konten eine Lösung zum Verwalten der Passwörter und Zugänge, welche modernen Unternehmensbedingungen gerecht wird, die Sicherheit erhöht, die Überwachung vereinfacht und den Remote-Zugriff auf Server und Netzwerkgeräte kontrolliert.

    Produktdatenblatt herunterladen

  • Fünf einfache Schritte zur Sicherung Ihrer Corporate Identities

    Konsumenten und Geschäftsleuten steht heutzutage eine immer größere Auswahl an Cloud-Apps zur Verfügung, zu deren Nutzung es nicht mehr als einem Browser und einer einfachen Registrierung bedarf. In der heutigen Welt von Clouds und mobilen Geräten ist es aus informationstechnologischer Sicht daher schlicht nicht möglich, kommerzielle Daten sicher abzugrenzen.

    Kurzanleitung herunterladen

  • Lösen von Hadoop-Sicherheitsrisiken mithilfe der Identitätsverwaltung

    Die Vorteile bei der Anwendung Hadoops sind erheblich. Bei jeder Infrastruktur, die zur Sicherung der wertvollsten Daten einer Organisation dient, ist es für Unternehmen jedoch unbedingt notwendig, sich über die potentiellen Sicherheitsrisiken im Klaren zu sein und entsprechende Lösungsschritte einzuleiten. Der erste Schritt beinhaltet die Einführung eines effektiven Identitätsmanagement.

    White Paper herunterladen

  • Enterprise Management Associates: Drei wichtige Gründe für privilegiertes Identitätsmanagement (und ein überraschender Vorteil)

    In diesem Bericht untersuchen Analysten von ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™) die Arten, durch die die Transparenz von und Kontrolle der Privilegien Unternehmen nicht nur beim Erreichen dieser Ziele hilft, sondern auch noch einen Vorteil bietet, dessen sich viele nicht bewusst sind: Eine verbesserte IT-Zuverlässigkeit, die die Betriebskosten senken kann. Diese Schrift untersucht die Charakteristika einer effektiven Lösung und bietet auch den durch die EMA-Untersuchungen erbrachten Nachweis, der den Wert eines konsistenteren Ansatzes in Bezug auf die operative Steuerung durch IT stützt.

    Analystenbericht herunterladen

  • Verhindern Sie drei Windows Server-Bedrohungsszenarien​

    Dieses Whitepaper zeigt drei häufige Windows Server Bedrohungsszenarien auf und erläutert, wie diese neutralisiert werden können. Durch das Befolgen der Richtlinien in diesem Weißbuch können Unternehmen Bedrohungen von außen sowie aus dem internen Netzerk abwehren, ihre Windows Server-Infrastruktur und sensible Daten schützen, sowie die entsprechenden rechtlichen Anforderungen erfüllen.

    White Paper herunterladen

  • Centrify Privilege Service Datasheet - A4 - German

    IT-Organisationen müssen sich zunehmend mit dem Management von Hybrid-Lösungen auseinandersetzen die Infrastrukturen auf Cloud-Basis und interne Rechenzentren miteinander verbinden. IT-Administratoren, sowohl interne, als auch externe, müssen sich von innerhalb und außerhalb des Unternehmens einwählen können. Um diesen Anforderungen gerecht zu werden, benötigen IT-Organisationen mit privilegierten Konten eine Lösung zum Verwalten der Passwörter und Zugänge, welche modernen Unternehmensbedingungen gerecht wird, die Sicherheit erhöht, die Überwachung vereinfacht und den Remote-Zugriff auf Server und Netzwerkgeräte kontrolliert.

    Produktdatenblatt herunterladen

  • Die sechs wichtigsten Dinge, die bei einer Identity-as-a-Service (IDaaS)-Lösung zu beachten sind

    Die Anzahl und Vielfalt von Applikationen (Apps), die von Organisationen verwendet werden – von On-Premise zu cloudbasierten und Software as a Service (SaaS) bis zu mobilen Apps– nimmt rasch zu. Während die IT-Branche weiterhin neue und variierende Anwendungen auf den Markt bringt, nimmt die Verwendungsrate von Apps in anderen Geschäftszweigen und sogar bei einzelnen Personen unabhängig von der IT-Branche erstaunlich zu.

    White Paper herunterladen

  • Die drei wichtigsten Gründe dafür, Insidern eine einheitliche Identität zu geben

    Obwohl viel Aufsehen um Computersicherheit durch Hacker und andere von außen kommende Angriffen gemacht wird, können insbesondere Insider-Bedrohungen heimtückisch und gefährlich sein, gleich ob diese aus Bosheit oder Fahrlässigkeit von Angestellten herrührt. Auf der Liste der acht bedeutendsten Bedrohungen in Sachen Internetsicherheit für das Jahr 2013 führt Forbes interne Bedrohungen unter Beachtung interner Angriffe auf Basis des Schadens, den privilegierte Benutzer verursachen, sowie die Art von Daten, zu denen diese Zugang haben, auf Platz 3 “der Verheerendsten” an.

    White Paper herunterladen

  • KuppingerCole: Centrify Server Suite

    Whether the target of using Centrify Server Suite is improving Privilege Management or just optimizing the user management of Linux and UNIX environments or providing Single Sign-On to a number of environments: There are a number of use cases where the suite can provide significant benefit.

    Analystenbericht herunterladen

  • Centrify Server Suite

    Egal, ob das Risiko von Insiderbedrohungen oder APT-Angriffen (Advanced Persistent Threats) eingrenzt oder in einer Multi-Plattform- und cloudbasierten Umgebung die Einhaltung der PCI-DSS-, SOX- oder anderen Industrierichtlinien und gesetzlichen Vorschriften gew„hrleistet werden soll, IT-Organisationen ben”tigen eine einheitliche L”sung fr Identit„tsverwaltung und Audit, die eine zentralisierte šbersicht und Kontrolle der Identit„tsinfrastruktur, Zugriffsrechte und Aktivit„ten erm”glicht.

    Produktdatenblatt herunterladen