Cloud

Beiträge


Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas

Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...

Neue IoT-Services von HID Global

HID Global, der weltweit führende Anbieter von vertrauenswürdigen Identitätslösungen, erweitert sein Lösungsportfolio im Bereich IoT (Internet of Things). Neu im Angebot sind die „HID Location Services for Item Management“, die eine Überwachung von Ort und ...





Strategien zur Verwaltung großer VPN-Umgebungen

Große Unternehmen erleben heutzutage eine rasante technologische Entwicklung, die eine Herausforderung für traditionelle Sicherheitssysteme und Infrastrukturen darstellt. Von den IT-Abteilungen wird verlangt, dass sie die Verbindungen von wesentlich mehr Nutzern sichern. Es hat nicht nur jeder sein eigenes Smartphone: Oft haben die Mitarbeiter auch mehrere Geräte, die zur selben Zeit mit dem Unternehmensnetzwerk kommunizieren.