• Best Practices zur DSGVO – Ein Überblick über die wichtigsten Themen

    Ab dem 25. Mai 2018 gilt die Datenschutz-Grundverordnung (DSGVO) in ganz Europa. Sie soll für den Schutz personenbezogener Daten von natürlichen Personen sorgen. 

    Viele Organisationen, die glauben, gut auf die DSGVO vorbereitet zu sein, sind es tatsächlich. Es ist jedoch sehr wahrscheinlich, dass genau diese Organisationen sich falsche Hoffnungen machen oder sich auf ein Gefühl des Vorbereitet-Seins verlassen, das zu gut ist, um wahr zu sein. 

    Centrify hat sich mit der auf diese Themen spezialisierten Anwaltskanzlei Cordery zusammengetan und eine Übersicht über die wichtigsten Aspekte erstellt, wann und auf wen die DSGVO Anwendung findet, welches ihre wichtigsten Auswirkungen sind und was Sie tun müssen, um die DSGVO einzuhalten. 

    Laden Sie das Whitepaper herunter und erfahren Sie:
    • Auf was und wen die DSGVO Anwendung findet 
    • Welche wichtigen Punkte zu berücksichtigen sind
    • Warum das Konzept der „geringsten Rechte“ helfen kann
    • Was Centrify empfiehlt 

    WHITEPAPER JETZT HERUNTERLADEN

    White Paper herunterladen

  • The Impact of Data Breaches on Reputation & Share Value DE

    Laden Sie sich jetzt den neuesten, von Centrify gesponserten, “Ponemon Institute© Research Report“ herunter, und erfahren Sie mehr über den betrieblichen und finanziellen Einfluss von Datenschutzverletzungen.

    Bericht herunterladen

  • Schluss mit der Passwort Flut durch Single Sign-on für Applikationen via Active Director

    Mit Centrify Identity Service können Organisationen das Kennwort mit Single Sign-On adressieren und die Steuerung von Cloud-Anwendungen zentralisieren. Benutzer erhalten Einzelanmeldungs- und Selbstbedienungsfunktionen, mit denen sie ihre mobilen Geräte lokalisieren, sperren oder löschen und ihre Active Directory-Kennwörter zurücksetzen können. IT erhält einen einfach zu implementierenden, cloudbasierten Dienst, der sich nahtlos in Microsoft Active Directory integriert. Sodass sie Zugriff auf Cloud-Anwendungen und eine sichere App-Single-Sign-On-Anwendung bereitstellen, und mobile Geräte und Apps verwalten können.

    White Paper herunterladen

  • Centrify einheitliches Identitätsmanagement

    Centrify bietet Ihnen ein einheitliches Managementsystem, womit Sie die Identitäten und Berechtigungen aller Nutzer über nur eine einzige integrierte Architektur systemübergreifend steuern und verwalten können, intern und in der Cloud.

    Video ansehen

  • Enterprise Management Associates: Drei wichtige Gründe für privilegiertes Identitätsmanagement (und ein überraschender Vorteil)

    In diesem Bericht untersuchen Analysten von ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™) die Arten, durch die die Transparenz von und Kontrolle der Privilegien Unternehmen nicht nur beim Erreichen dieser Ziele hilft, sondern auch noch einen Vorteil bietet, dessen sich viele nicht bewusst sind: Eine verbesserte IT-Zuverlässigkeit, die die Betriebskosten senken kann. Diese Schrift untersucht die Charakteristika einer effektiven Lösung und bietet auch den durch die EMA-Untersuchungen erbrachten Nachweis, der den Wert eines konsistenteren Ansatzes in Bezug auf die operative Steuerung durch IT stützt.

    Analystenbericht herunterladen

  • Die sechs wichtigsten Dinge, die bei einer Identity-as-a-Service (IDaaS)-Lösung zu beachten sind

    Die Anzahl und Vielfalt von Applikationen (Apps), die von Organisationen verwendet werden – von On-Premise zu cloudbasierten und Software as a Service (SaaS) bis zu mobilen Apps– nimmt rasch zu. Während die IT-Branche weiterhin neue und variierende Anwendungen auf den Markt bringt, nimmt die Verwendungsrate von Apps in anderen Geschäftszweigen und sogar bei einzelnen Personen unabhängig von der IT-Branche erstaunlich zu.

    White Paper herunterladen

  • Die drei wichtigsten Gründe dafür, Insidern eine einheitliche Identität zu geben

    Obwohl viel Aufsehen um Computersicherheit durch Hacker und andere von außen kommende Angriffen gemacht wird, können insbesondere Insider-Bedrohungen heimtückisch und gefährlich sein, gleich ob diese aus Bosheit oder Fahrlässigkeit von Angestellten herrührt. Auf der Liste der acht bedeutendsten Bedrohungen in Sachen Internetsicherheit für das Jahr 2013 führt Forbes interne Bedrohungen unter Beachtung interner Angriffe auf Basis des Schadens, den privilegierte Benutzer verursachen, sowie die Art von Daten, zu denen diese Zugang haben, auf Platz 3 “der Verheerendsten” an.

    White Paper herunterladen

  • KuppingerCole: Centrify Server Suite

    Whether the target of using Centrify Server Suite is improving Privilege Management or just optimizing the user management of Linux and UNIX environments or providing Single Sign-On to a number of environments: There are a number of use cases where the suite can provide significant benefit.

    Analystenbericht herunterladen

  • Centrify Server Suite

    Egal, ob das Risiko von Insiderbedrohungen oder APT-Angriffen (Advanced Persistent Threats) eingrenzt oder in einer Multi-Plattform- und cloudbasierten Umgebung die Einhaltung der PCI-DSS-, SOX- oder anderen Industrierichtlinien und gesetzlichen Vorschriften gew„hrleistet werden soll, IT-Organisationen ben”tigen eine einheitliche L”sung fr Identit„tsverwaltung und Audit, die eine zentralisierte šbersicht und Kontrolle der Identit„tsinfrastruktur, Zugriffsrechte und Aktivit„ten erm”glicht.

    Produktdatenblatt herunterladen