Weinheim, 6. August 2020 — Der IT-Dienstleister Syntax und der SAP-Security-Experte Xiting geben eine strategische Partnerschaft in der DACH-Region bekannt. Im Mittelpunkt der Zusammenarbeit steht ein vereinfachtes Berechtigungs-, Identitäts- und
daccord – Access Governance “made in Germany” Frankfurt am Main/Offenbach, 23. Mai 2019 – Die effektive Kontrolle und die Verwaltung von Mitarbeiterzugriffsrechten gewinnen im Zuge der Digitalisierung zunehmend an Bedeutung.
Halle 6, Stand D16 Auch in diesem Jahr ist 8MAN, Marktführer im Bereich Berechtigungsmanagement, vom 20. Bis zum 24. März in Halle 6, Stand D16 auf der CeBIT vertreten. Im
Berechtigungsmanagement, Behebung von Funktionstrennungskonflikten und IT-Compliance in SAP Kreuzlingen, Schweiz, 21. April 2016 – Im Intensivkurs “Compliance und Berechtigungskonzept mit SAP” der Vereon AG stellt der Praxisexperte Jörg Altmeier Lösungsansätze
European Identity & Cloud Conference 2016: daccord mit neuen Connectoren zu Salesforce, Microsoft Office 365 & Co. Das übersichtliche Frontend der Access Governance-Lösung daccord München/Offenbach am Main, 12. April 2016
Die Berliner IT-Security Spezialisten von CIO Solutions präsentieren vom 16.-18. Oktober auf Deutschlands größter IT-Sicherheitsmesse die Berechtigungsmanagement-Suite Data Governance mit den beiden neuen Lösungen Data Transport Engine (DTE) und DatAnywhere.
FSP GmbH bietet Alternative zu Standard Provisioning Systemen. Firmen, die ein neues Provisioning System suchen, weil z.B. Oracle den SUN IDENTITY MANAGER nicht weiterentwickelt oder deren eigene Lösungen zu inflexibel
CIO Solutions und PrivCom Datenschutz präsentieren IT-Verantwortlichen Informationen und Lösungen zu Fragen rund um Datenschutz, Datensicherheit und Berechtigungsmanagement. Hamburg / Berlin, 21. Mai 2012 Welche Risiken bergen Nachlässigkeiten bei Datenschutz
Zentrales Berechtigungsmanagement ist die Basis für funktionierende IT-Security zum Schutz von sensiblen Daten und unternehmenskritischen Prozessen. “Basis” ist dabei wörtlich zu nehmen, denn ein funktionierendes Access Management gehört zu den