CoreOne Suite Releases erhalten eine neue Identität.

2019-02-20T18:25:16+02:0020. Februar 2019|Categories: Release Notes|Tags: |

Jedes Release ist einzigartig. Und wie wichtig eine eindeutige Identität ist, das wissen wir alle. Deshalb erhält jedes Release der CoreOne Suite seine eigene Identität. Aber für unsere innovative Schweizer IAM-Lösung reicht natürlich nicht einfach nur eine Nummer. Wussten Sie, dass wir in der Schweiz 6'125 Berge und gar [...]

DEEP INSIDE: Live-Analyse der CoreOne Suite

2019-02-12T20:34:22+02:0012. Februar 2019|Categories: Events|Tags: , |

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity & Access Management Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, [...]

IAM-Produkt-Workshop: Live-Analyse der CoreOne Suite

2018-12-26T13:34:25+02:0015. Mai 2018|Categories: Events|Tags: , , , |

DERON lädt zu einem IAM-Produkte-Workshop der ganz besonderen Art ein: Die DEEP INSIDE Workshops, bei denen jeweils ein ausgewähltes Identity- & Access-Management-Produkt vorgestellt wird, ist für all diejenigen gedacht, die sich für tiefgreifende technische Fragestellungen interessieren. In der detaillierten Auseinandersetzung mit Identity- und Access-Management-Architektur, Funktionalitäten, Schema, Rollenmodell, Life-Cycles usw. [...]

Incident Response – ein Slow-Motion-Video

2019-03-22T12:30:06+02:0020. Dezember 2017|Categories: Identity und Access Management|Tags: , , |

Massenweise professionell erstellte betrügerische E-Commerce-Netzwerke, gehackte Webseiten, geklaute Logos, gefälschte Namen und Adressen im Internet (nicht im Darkweb), die im Verbund missbraucht werden, um über Onlinekäufe oder Phishing-Attacken ahnungslosen Opfern ihre Kreditkartendaten abzugreifen. Das ist ein Teil der Bilanz kürzlich durchgeführter einfacher Recherchen. Nicht alle Daten, die im Darknet [...]

Schutz von Patientendaten – eine lästige Bürokratie

2017-12-15T15:50:14+02:0028. November 2017|Categories: Identity und Access Management|Tags: , |

von Orkan Yoksulabakan Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Für die Schweiz ist es wichtig, dass das schweizerische ­Datenschutzrecht im Wesentlichen mit der EU-DSGVO übereinstimmt, damit die ­Voraussetzungen erfüllt sind, dass das schweizerische Recht von der EU anerkannt wird. Andernfalls wird der wichtige Datenaustausch von Unternehmen [...]

Der Schuster und seine Schuhe

2018-12-26T13:21:36+02:0011. November 2017|Categories: Identity und Access Management|Tags: |

Vertrauliche Daten von Accenture auf ungeschützten Webservern. Leaks von vertrau­lichen Daten durch mehrere Monate dauernde Hackerangriffe auf Deloitte. Weitergabe von vertraulichen Prüfungs­inhalten bei KPMG … Was ist eigentlich los mit den Experten, die man als Security-Götter bezeichnen müsste, würde man ihren «Marketing-Slogans» glauben schenken? Ausgerechnet jene grossen Prüfungs- und Beratungs­gesellschaften, [...]

Den Wirkungskreis von IAM vergrössern

2018-04-10T20:15:16+02:0031. August 2017|Categories: IT-Operations Management|Tags: , , , , , |

Aufgrund des zentralen Einsatzes von IAM-Lösungen ergeben sich Chancen, den Wirkungskreis für die Effizienzsteigerung mittels IT-Operations-Management-Funktionalitäten zu erweitern. Um dabei die Kosten im Griff zu behalten, arbeiten Management und IT eng und effizient zusammen. Zweifelsohne bieten Identity- und Access-Management-Lösungen (IAM) in vielerlei Hinsicht Vorteile. Übergreifende Eintritts-, Austritts- und [...]

Eintrittsgenehmigung mit Hirnschmalz – IAM-Lösungen brauchen Intelligenz

2017-03-02T15:31:33+02:005. März 2017|Categories: Identity und Access Management|Tags: , , |

Vor einiger Zeit tauchte KI noch als wiederbelebtes Buzzword auf. Mittlerweile ist sie durch diverse wissenschaftliche Durchbrüche für viele Branchen die De-facto-Zukunft geworden. Hersteller von Sicherheitslösungen sind nun in Zugzwang und sollten nochmals die Ausrichtung ihrer Produktentwicklung überdenken. Die Cyber Grand Challenge (CGC) der DARPA hat 2016 einen Meilenstein des Hackings [...]

Der Flughafen Zürich entwickelt sich zum smarten IT-Service-Provider

2019-03-03T15:36:08+02:001. November 2016|Categories: IT-Operations Management|Tags: , |

Mit der «CoreOne Suite» von ITSENSE hat der Flughafen Zürich eine ICT-Lösung eingeführt, die das ICT-Team von Routinearbeiten entlastet und die Administrationskosten senkt. Zudem ermöglicht CoreOne einen ganzheitlichen Überblick und schafft Struktur und Ordnung, damit Ressourcen effizient verwalten werden können. Die IT-Abteilung des Flughafens Zürich betreibt die geschäfts- und [...]

Gesundes Identity- und Zugriffsberechtigungsmanagement bei der Privatklinikgruppe Hirslanden

2018-12-26T13:35:25+02:0020. September 2016|Categories: Identity und Access Management|Tags: , , |

Die grösste Privatklinikgruppe der Schweiz reduziert erfolgreich Risikopontenziale, entlastet das ICT- und Prozesse-Team von zeitintensiven Routinearbeiten und senkt dabei die Verwaltungs- und Administrationskosten. Eine neue Softwarelösung unterstützt sie dabei. Die zentrale Bewirtschaftung der zahlreichen Standorte, Abteilungen, Rollen und Mitarbeiter stellt die IT und Prozesse der Hirslanden-Gruppe täglich vor vielschichtige Herausforderungen, ganz besonders in den sensitiven [...]

Load More Posts