News – Unternehmen, Trends & Events

Trends, Entwicklungen und aktuelle Themen: Wir informieren Sie rund um IT-Sicherheit, Identity & Access Management und OEDIV SecuSys.

Neues zu OEDIV SecuSys, Cybersecurity & Co.

Als Beratungsunternehmen im Bereich von Identity & Access Management und IGA haben wir aktuelle Themen im Blick. Auf dieser Seite informieren wir Sie regelmäßig über Entwicklungen und Trends zu Themenfeldern wie Cybersecurity, Automatisierung, Identitätsverwaltung, Kritische Infrastrukturen (KRITIS) und das IT-Sicherheitsgesetz 2.0. Unser Augenmerk liegt dabei besonders auf der Bedeutung dieser Neuigkeiten für kleine und mittlere Unternehmen (KMU) und Energieversorgungsunternehmen (EVU).


Identity Resilience:  Warum Identitäten 2025 das neue Einfallstor für Cyberangriffe auf Stadtwerke sind

Identity Resilience: Warum Identitäten 2025 das neue Einfallstor für Cyberangriffe auf Stadtwerke sind

Schlüsselrolle digitaler Identitäten in der Cybersicherheit von Versorgern Angesichts der politischen Entwicklungen weltweit sowie der europäischen Souveränitätsbestrebungen erfährt die Digitalisierung…
Weiterlesen
EW Artikel: Mit einem leistungsstarken IAM Zugänge und Berechtigungen meistern

EW Artikel: Mit einem leistungsstarken IAM Zugänge und Berechtigungen meistern

Digitale Systeme durchdringen heute jede Abteilung. Mit ihnen wächst das Dickicht an Zugriffsrechten, das Unternehmen täglich bändigen müssen. Wer dabei…
Weiterlesen
RBAC (Role-based Access Control): Revolutionäre Einfachheit für Ihre IT-Sicherheit

RBAC (Role-based Access Control): Revolutionäre Einfachheit für Ihre IT-Sicherheit

RBAC (Role-based Access Control) ist eine Methode, die den Zugriff auf IT-Ressourcen einfacher, sicherer und effizienter macht. Wer schon einmal…
Weiterlesen
Webinar: Access Review as a Service

Webinar: Access Review as a Service

Wir laden Sie am 2. Dezember 2024 zu unserem Webinar über „Access Review as a Service“ ein! Gemeinsam mit Tuebora…
Weiterlesen
Cybersicherheit: Gestalten Sie die Zukunft mit strategischer Weitsicht!

Cybersicherheit: Gestalten Sie die Zukunft mit strategischer Weitsicht!

Die NIS2-Richtlinie setzt einen neuen Standard für Cybersicherheit in der EU und fordert Unternehmen auf, sich gemeinsam für ein hohes…
Weiterlesen
Erfolgreicher Messeauftritt auf der it-sa 2024: Ein Rückblick

Erfolgreicher Messeauftritt auf der it-sa 2024: Ein Rückblick

Vom 22. bis 24. Oktober 2024 fand in Nürnberg die it-sa Expo&Congress statt – Europas größte Fachmesse für IT-Sicherheit und…
Weiterlesen
it-sa Expo & Congress 2024 – Wir sind dabei!

it-sa Expo & Congress 2024 – Wir sind dabei!

Besuchen Sie uns auf der it-sa Expo&Congress vom 22. – 24. Oktober 2024 in Nürnberg. Halle 6 / Stand 419:…
Weiterlesen
Kosten-Nutzen-Analyse: Lohnt sich eine IAM-Lösung für Unternehmen zur Verbesserung der IT-Sicherheit und Effizienz

Kosten-Nutzen-Analyse: Lohnt sich eine IAM-Lösung für Unternehmen zur Verbesserung der IT-Sicherheit und Effizienz

Nicht zuletzt durch die DSGVO, den letzten BSI-Bericht und NIS 2 ist klar geworden, dass Identitätsdiebstahl nicht nur eine theoretische…
Weiterlesen
Steigerung der Effizienz durch Identity and Access Management (IAM)

Steigerung der Effizienz durch Identity and Access Management (IAM)

Mit zunehmender Digitalisierung ist die reaktive unterstützende Rolle einer IT-Abteilung nicht nur überholt, sondern hindert ein Unternehmen auch daran, sein…
Weiterlesen
Digitalisierung vorantreiben: Der Schlüssel zu moderner IT-Sicherheit und Compliance

Digitalisierung vorantreiben: Der Schlüssel zu moderner IT-Sicherheit und Compliance

Wer sich heute nicht mit dem Thema Digitalisierung auseinandersetzt, läuft Gefahr, mit seinem Unternehmen den Anschluss unwiederbringlich zu verpassen. Dies…
Weiterlesen
Entra ID vs. Vollwertiges Identity and Access Management (IAM): Ein Vergleich

Entra ID vs. Vollwertiges Identity and Access Management (IAM): Ein Vergleich

In unserem letzten Artikel haben wir den Vergleich zwischen Microsoft Active Directory (AD) und vollwertigen Identity and Access Management (IAM)…
Weiterlesen
Identity and Access Management (IAM) vs. Microsoft Active Directory (AD): Ein objektiver Vergleich

Identity and Access Management (IAM) vs. Microsoft Active Directory (AD): Ein objektiver Vergleich

Spätestens seit das Management von Identitäten und Zugriffsrechten auf Platz zwei der IT-Sicherheitsagenda gerückt ist, sind Identity and Access Management…
Weiterlesen
IT Security Conference 2024

IT Security Conference 2024

Warum IT-Sicherheit für Ihr Unternehmen jetzt entscheidend ist In Zeiten, in denen der deutschen Wirtschaft jährlich ein Schaden von rund…
Weiterlesen
CYBERSECURITY: IAM-Assessments für optimale Sicherheit

CYBERSECURITY: IAM-Assessments für optimale Sicherheit

Die NIS-2-Richtlinie (Network and Information Security) ist eine EU-weite Regelung, die darauf abzielt, die Cybersicherheit von Unternehmen zu verbessern. Unternehmen…
Weiterlesen
CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

CYBERSECURITY: „Cloud Computing“ vs. „On-Premise“ aus der Sicherheitsperspektive

In einer zunehmend digitalen Welt stehen Unternehmen vor der Herausforderung, ihre IT-Infrastruktur abzusichern. Die Entscheidung, ob sie dabei auf Cloud…
Weiterlesen