Im Zeitalter der Digitalisierung, auch gekennzeichnet durch die zunehmende Verwendung wertvoller Identitätsdaten, gilt es mehr denn je, sich effektiv vor sich effektiv vor dem Diebstahl und dem Missbrauch von Identitätsdaten zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ – aber kaum jemand weiß genau, worum es sich dabei handelt. Wir erklären Ihnen, was es damit auf sich hat und wie Sie der Gefahr aus dem Netz die Stirn bieten können.
Phishing – Der Diebstahl vertraulicher Informationen
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10967/image-thumb__10967__TextCombo-text-image-small/10_Blog_Spoofing_Phishing_Content.jpg)
Phishing sagt vielen erstmal nichts, dabei hatte fast jeder schon damit zu tun. Mit großer Wahrscheinlichkeit haben Sie einmal E-Mails mit einem solchen oder ähnlichen Betreff in Ihrem Postfach gefunden:
- „Dringend“ von Ihrer Bank
- „Konto gesperrt“ von PayPal
- „Zugriff nicht möglich“ von Amazon
In der E-Mail selbst werden die teils alarmierenden Probleme mit Ihrem Account weiter ausgeführt und direkt ein Lösungsweg mitgeliefert: Einfach dem Link in der E-Mail folgen, online die Zugangsdaten eingeben, kurz verifizieren und damit sei das Problem dann vermeintlich vom Tisch.
Aber: Hier sollten Sie dringend zwei Mal hinschauen, denn sind die Zugangsdaten einmal eingegeben, sind sie futsch – und damit auch der Zugriff zu auf wertvolle und wichtige Daten.
Was ist passiert? Hacker haben eine Fake-E-Mail erstellt, die in Design und Wording sehr den Original-E-Mails des entsprechenden Dienstleisters oder Onlineshops ähnelt. Ebenso ist die Website zur Eingabe ihrer Daten täuschend echt gestaltet. Tatsächlich wurden sie lediglich angelegt, um zu verführen, Benutzername und Kennwort preiszugeben. Der panikstiftende Inhalt und Tonfall der E-Mail bringt viele Nutzer dazu, nicht lange nachzudenken und schnell zu reagieren – und schon haben die Hacker ihr Ziel erreicht.
Das ist ein Beispiel für Phishing und einem erfolgreichen Identitätsdiebstahl. Phisher haben es auf Zugangsdaten und weitere Informationen wie Kreditkartennummern, Benutzerinformationen und ähnliches abgesehen, um diese zu sammeln und zu veräußern, oder sie in betrügerischer Absicht zu nutzen.
Es verwundert manches Mal, wie unterschiedlich Situationen in der digitalen und in der realen Welt gehandhabt werden. Nehmen wir mal an, es käme jemand auf Sie zu, vermeintlich ein Mitarbeiter Ihrer Bank, beschriebe ein Schreckensszenario und bäte Sie um die Bankkarte inkl. Pin-Nummer, um das vorgegebene Problem zu lösen.
Würden Sie die Karte und den Pin aushändigen?
Sehr wahrscheinlich nicht – aus gutem Grund. Durch den persönlichen Kontakt und die ungewöhnliche Bitte wird die Vertrauensfrage gestellt, das Bauchgefühl rebelliert.
Spoofing – Die Vorgabe falscher Identitäten
Erfolgreiches Phishing führt wiederum zu einer anderen Problematik, nämlich der falschen Identifikation gegenüber Dritten, auch Spoofing genannt. Spoofing basiert auf der Annahme, dass der Kommunikationspartner vertrauenswürdig ist, weil Indizien darauf hindeuten, beispielweise passende Credentials (Benutzername und Kennwort). Eine bekannte Telefonnummer ruft an, die die Angaben zur Identifikation und des Anliegens klingen vertraut. Die Absenderadresse ist korrekt und vertrauenswürdig.
Spoofer haben es sich zur Aufgabe gemacht, diese Indizien zu fälschen, oder sogar zu kopieren und für eigene Zwecke zu missbrauchen. Ohne weitere Prüfung erhalten Spoofer unberechtigt Informationen und Zugriff auf sensible Daten.
Die bekannteste Masche ist der sogenannte CEO Fraud, das Vorgaukeln falscher Tatsachen. Mitarbeiter von Finanz- oder finanznahen Abteilungen erhalten plötzlich E-Mails im Namen von Angestellten des höheren Managements. Diese Nachrichten sollen zunächst eine Vertrauensbasis schaffen. Irgendwann erfolgt dann die Aufforderung, vermeintlich dringende Finanztransaktionen durchzuführen, die der falsche CEO zwar als ungewöhnlich deklariert – unter den Umständen seien sie aber notwendig. Unternehmen haben auf diese Weise im vergangenen Jahr bereits 5 Milliarden Euro verloren.
Maßnahmen für mehr Datensicherheit
Mit einfachen Methoden und durch Einsatz simpler Technologien lassen sich die Risiken, die von Phishing und Spoofing ausgehen, minimieren:
Als Nutzer von digitalen Diensten sollte man immer auf Authentifizierungsmöglichkeiten achten, die über Benutzername und Kennwort hinausgehen, denn solche Credentials können, wie wir gesehen haben, verloren gehen. Der Einsatz weiterer Sicherheitsmerkmale hilft ungemein – Stichwort Multifaktorauthentifizierung oder ZeroTrust.
Unternehmen können Anwender in deren Bestreben um maximale Sicherheit durch entsprechende Prüfmechanismen unterstützen. Ist die Absenderadresse korrekt und vertrauenswürdig? Müssen sich Anwender mit mehr als Benutzername/Kennwort anmelden? Auch eine Integration in Authentifizierungs- und Autorisierungsprozeduren von Drittanbietern, die bereits ein hohes Maß an Sicherheit etabliert haben, ist denkbar.
Fazit
Der Verlust von Identitäts- und Zugangsinformationen kann für die Betroffenen weitreichende Folgen haben. Jedem ist es selbst überlassen, wie man mit den eigenen Identitäts- und Kontodaten umgeht. Aufgrund der großen Bedeutung solcher kritischen Informationen ist es allerdings ratsam, diese wie seinen sprichwörtlichen Augapfel zu hüten. Fragwürdige Anfragen sind abzulehnen oder zumindest zu hinterfragen. Credentials sollten nie ohne Anlass aufgrund einer überraschende Anfrage preisgegeben werden. Unternehmen sollten Anwender und Kunden zudem besser unterstützen – durch den Einsatz einfacher, aber effektiver Technologien, die Spoofing oder Identitätsmaskierung unterbinden.
Wir bei der TIMETOACT haben es uns zur Aufgabe gemacht, Anwender und Unternehmen zu unterstützen und so die maximale Sicherheitsstufe zu etablieren. Mehr Informationen finden sie hier.
Erfahren Sie mehr
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![](/GROUP/Branchen/%C3%96ffentliche%20Verwaltung/20242/image-thumb__20242__MediumTileGrid-item-main-s1-3/header-%C3%B6ffentliche-verwaltung2.jpg)
Digitaler Wandel in der Öffentliche Verwaltung
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![Moderne IT- & Softwarelösungen unterstützen die innere und äußere Sicherheit. Schild als Symbol für innere und äußere Sicherheit](/GROUP/Branchen/Sicherheit%20und%20Verteidigung/20271/image-thumb__20271__MediumTileGrid-item-main-s1-3/Sicherheit%20und%20Verteidigung.jpg)
Innere und äußere Sicherheit
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![Passwörter Zukunft Passwörter Zukunft](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
Jira Service Management von Atlassian
![Customer Identity Access Management (CIAM) als wertvolle Unterstützung im digitalen Vertrieb Headerbild-CIAM-Webcast](/TTA/Events/2021-03-09%20Webcast%20Okta/13172/image-thumb__13172__MediumTileGrid-item-main-s1-3/header-customer-identity-access-management.jpg)
CIAM als wertvolle Unterstützung im digitalen Vertrieb
![Releasewechsel eines eingesetzten IAM-Tools](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Success%20Story/9007/image-thumb__9007__MediumTileGrid-item-main-s1-3/Story3_tastatur.jpg)
Releasewechsel eines eingesetzten IAM-Tools
![Mit Enterprise Architecture Management Consulting Business und IT synchronisieren Enterprise Architecture Management Consulting Header](/TTA/Kompetenzen/Performance%20Strategy/2%20Enterprise%20Architecture/18811/image-thumb__18811__MediumTileGrid-item-main-s1-3/enterprise-architecture-management-consulting-teaser.jpg)
Enterprise Architecture Management Consulting
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![](/GROUP/Events/2020_Proof-of-Value%20Workshop/11251/image-thumb__11251__MediumTileGrid-item-main-s1-3/Proof-of-value%20Workshop.png)
Proof-of-Value Workshop
![](/GROUP_Share/Logos/Unternehmen/ARS/15549/image-thumb__15549__MediumTileGrid-item-main-s1-3/Logo-Deutsche-Rentenversicherung.png)
DRV erhält BSI-geprüftes Identity Management
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![Incident Kommunikation Management als Benachrichtungstool für Statusveränderungen Ihrer Systemkomponenten. Headerbild zu Incident Kommunikation Management](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/15457/image-thumb__15457__MediumTileGrid-item-main-s1-3/Header-Incident%20Kommunikation%20Management%E2%80%8B.jpg)
Incident Kommunikationsmanagement
![HCL Digital Xperience](/TTA/Technologien/HCL/8692/image-thumb__8692__MediumTileGrid-item-main-s1-3/digital_xperience.png)
HCL Digital Xperience
![Mit Crowd von Atlassian Nutzer verwalten. Logo von Atlassian Crowd.](/TTA/Technologien/Atlassian/Atlassian%20Tools/13256/image-thumb__13256__MediumTileGrid-item-main-s1-3/Crowd%402x-blue.png)
Atlassian Crowd
![](/GROUP/Branchen/Versicherung/15546/image-thumb__15546__MediumTileGrid-item-main-s1-3/Header-Versicherung-schirme.jpg)
Versicherungsbranche
![Anwendungsmöglichkeiten von Atlassian Headerbild zu Anwendungsmöglichkeiten von Atlassian](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/7164/image-thumb__7164__MediumTileGrid-item-main-s1-3/Header-Atlassian-Anwendungsbereiche.jpg)
Anwendungsmöglichkeiten
![Atlassian Logo Atlassian Logo](/TTA/Technologien%20neu/Atlassian/4246/image-thumb__4246__MediumTileGrid-item-main-s1-3/Atlassian_logo.jpg)
Bamboo, Bitbucket, Sourcetree
![Customer IAM aus der Expertensicht Bild zum Expertenbericht Customer IAM](/IPG/Blog/Expertenberichte/16046/image-thumb__16046__MediumTileGrid-item-main-s1-3/Blog_customer_iam.jpg)
Customer IAM - die praktische Einordnung ins IAM
![IBM Cloud Pak for Data als integrierte Lösung für die Implementierung einer vollständigen Analyticsumgebung Headerbild IBM Cloud Pak for Data](/TTA/Technologien%20neu/IBM/Cloud%20Pak/17509/image-thumb__17509__MediumTileGrid-item-main-s1-3/Header-Cloud-Pak-for-Data.jpg)
IBM Cloud Pak for Data
![Datenmanagement mit IBM DB2 Headerbild zu IBM DB2](/TTA/Technologien%20neu/IBM/Produkte/17357/image-thumb__17357__MediumTileGrid-item-main-s1-3/Header-IBM-DB2.jpg)
IBM Db2
![](/GROUP/Branchen/Versicherung/Open%20Insurance/11802/image-thumb__11802__MediumTileGrid-item-main-s1-3/Discovery-Workshop.jpg)
Intelligent Document Processing für Versicherungen
![e-regio Logo](/XIN/Logo/Kunden/9577/image-thumb__9577__MediumTileGrid-item-main-s1-3/e-regio%20Logo.png)
Digitalisierte Prozesse steigern Effizienz
![Teaser Access Management Teaser Access Management](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![](/TTA/Events/Atlassian%20Roudntable%20Bilder/17780/image-thumb__17780__MediumTileGrid-item-main-s1-3/Roundtable-Atlassian-Migration-.jpg)
Atlassian Roundtable: Aufstieg in die Atlassian Cloud!
![IBM Cloud Pak for Automation zur Automatisierung von Unternehmensschritten Headerbild zu IBM Cloud Pak for Automation](/TTA/Technologien%20neu/IBM/Cloud%20Pak/17510/image-thumb__17510__MediumTileGrid-item-main-s1-3/Header-Cloud-pak-for-automation.jpg)
IBM Cloud Pak for Automation
![IBM Cloud Pak for Application für flexible und kostengünstige Modernisierung von Anwendungen Haderbild zu IBM Cloud Pak for Application](/TTA/Technologien%20neu/IBM/Cloud%20Pak/17511/image-thumb__17511__MediumTileGrid-item-main-s1-3/Header-Cloud-pak-for-application.jpg)
IBM Cloud Pak for Application
![IBM Netezza Performance Server als optimierte Datenbank Headerbild zu IBM Netezza Performance Server](/TTA/Technologien%20neu/IBM/Produkte/17403/image-thumb__17403__MediumTileGrid-item-main-s1-3/Header-IBM%20Netezza.jpg)
IBM Netezza Performance Server
![FinOps Consulting – Beratung aus einer Hand Headerbild zur FinOps Consulting](/TTA/Kompetenzen/FinOps/20257/image-thumb__20257__MediumTileGrid-item-main-s1-3/FinOps-Beratung.jpg)
FinOps Consulting
![Microsoft FinOps – Cloud Kostenoptimierung Headerbild zu Microsoft FinOps](/TTA/Kompetenzen/FinOps/Microsoft/20645/image-thumb__20645__MediumTileGrid-item-main-s1-3/Header-finops-microsoft.jpg)
FinOps Microsoft – Microsoft Cloud Kostenoptimierung
![Mit Data Governance Consulting stellen Sie Nachvollziehbarkeit, Qualität und Schutz Ihrer Daten sicher. Headerbild zu Data Governance Consulting](/TTA/Kompetenzen/Business%20Intelligence/3%20Governance/15226/image-thumb__15226__MediumTileGrid-item-main-s1-3/Header-Data-Governance-Consulting.jpg)
Data Governance Consulting für Datenqualität und Sicherheit
![Mit Data Integration Service und Consulting Daten in ein einheitliches und einfach abfragbares Schema bringen. Teaserbild zu Data Integration Service und Consulting](/TTA/Kompetenzen/Business%20Intelligence/2%20Data%20Integration/15204/image-thumb__15204__MediumTileGrid-item-main-s1-3/Header-Data-Integration.jpg)
Data Integration Service und Consulting für Ihr Unternehmen
![Cloud Financial Management (FinOps) für Transparenz über Cloud-Kosten Headerbild zu FinOps](/TTA/Kompetenzen/FinOps/20205/image-thumb__20205__MediumTileGrid-item-main-s1-3/Header-FinOps.jpg)
FinOps – Was ist das?
![Schuhe Reisebuchung Identitätsverwaltung Schuhe Reisebuchung Identitätsverwaltung](/IPG/Blog/Expertenberichte/16050/image-thumb__16050__MediumTileGrid-item-main-s1-3/20210630_Schuhe_Reisebuchung_Identit%C3%A4tsverwaltung.jpg)
Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?
![Zur Konzeption individueller BI-Lösungen nutzen wir Workshops. Header Konnzeption individueller Business Intelligence Lösungen](/TTA/Kompetenzen/Business%20Intelligence/1%20Architecture/13891/image-thumb__13891__MediumTileGrid-item-main-s1-3/Header-Konzeption-BI-L%C3%B6sungen.jpg)
Konzeption individueller Business Intelligence-Lösungen
![Mit Business Intelligence sind Unternehmensdaten fest im Griff. Navigationsbild zu Business Intelligence](/TTA/Kompetenzen/Business%20Intelligence/17541/image-thumb__17541__MediumTileGrid-item-main-s1-3/Nav-Business-Intelligence.jpg)
Analytics & Business Intelligence
![](/TTA/Referenzen/HOCHBAHN/7132/image-thumb__7132__MediumTileGrid-item-main-s1-3/hochbahn_hamburg_t.jpg)
Gut gespurt zum Mobilitätsbroker
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Mit IT Service Management Beratung Prozesse mit IT optimal unterstützen Teaserbild IT Service Management Beratung](/TTA/Kompetenzen/Performance%20Strategy/5%20ITSM/18795/image-thumb__18795__MediumTileGrid-item-main-s1-3/Teaser-it-service-management.jpg)
IT Service Management Beratung: Prozesse mit IT unterstützen
![SSO SSO](/IPG/Blog/Expertenberichte/16177/image-thumb__16177__MediumTileGrid-item-main-s1-3/20210315_SSO.jpg)
Mit Single Sign-On Login auf beliebigen Rechner
![Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.](/NOV/Images/Headerimages/7024/image-thumb__7024__MediumTileGrid-item-main-s1-3/InformationProtection.jpg)
Informationssicherheit mit Azure Information Protection
![Customer IAM Azure Customer IAM Azure](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Customer IAM mit Azure
![Risiko Management im Bereich der Governance immer wichtiger](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Governance/8822/image-thumb__8822__MediumTileGrid-item-main-s1-3/schloss.jpg)
Einführung eines Identity Management Systems (IDM)
![Mit IT Demand Management gewinnen Sie Klarheit zu Ihrem IT-Bedarf IT Demand Management Teaser](/TTA/Kompetenzen/Performance%20Strategy/3%20Demand%20Management/18797/image-thumb__18797__MediumTileGrid-item-main-s1-3/it-demand-management-teaser.jpg)
IT Demand Management: IT-Bedarf erkennen und Kosten sparen
![Fortis Logo](/XIN/Logo/Kunden/9675/image-thumb__9675__MediumTileGrid-item-main-s1-3/Fortis%20Logo.png)
Fortis Finance Germany redesigned die Middleware
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![Application Modernization beschreibt die Modernisierung bestehender Applikationen Headerbild zu Application Modernization](/TTA/Kompetenzen/Application%20Development/Application%20Modernization/14435/image-thumb__14435__MediumTileGrid-item-main-s1-3/Header-application-Modernization.jpg)
Anwendungen mit Application Modernization optimieren
![Bei Application Development bzw. Anwendungsentwicklung wird eine neue Anwendung konzipiert Navigationsbilc zu Application Development](/TTA/Kompetenzen/Application%20Development/17540/image-thumb__17540__MediumTileGrid-item-main-s1-3/Nav-Application-Development.jpg)
Application Development für Individualsoftware
![Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.](/NOV/Images/Headerimages/7018/image-thumb__7018__MediumTileGrid-item-main-s1-3/MFA.jpg)
Multi-Faktor-Authentifizierung
![hands only of a woman opening her locked phone, entering the pin](/NOV/Images/Headerimages/7020/image-thumb__7020__MediumTileGrid-item-main-s1-3/AzureAD.jpg)
Identity & Access Management
![Rote Zementblöcke, die auf einer Straße eine Barriere bilden.](/NOV/Images/Headerimages/7025/image-thumb__7025__MediumTileGrid-item-main-s1-3/ConditionalAccess.jpg)
Conditional Access für volle Kontrolle bei Datenzugriffen
![](/TTA/Events/2021-10-26%20Atlassian%20Roundtable/17593/image-thumb__17593__MediumTileGrid-item-main-s1-3/Atlassian%20Roundtable-Header.jpg)
Atlassian Roundtable: Level Up your Service Management!
![PAM System im Vergleich Bild zum Expertenbericht über PAM Systeme](/IPG/Blog/Expertenberichte/16049/image-thumb__16049__MediumTileGrid-item-main-s1-3/Blog_pam_systeme_im_vergleich.jpg)
PAM Systeme im Vergleich
![Expertenbericht Securitiy - Cyberkriminalität Titelbild zum Expertenbericht Securitiy - Cyberkriminalität](/IPG/Blog/Expertenberichte/17440/image-thumb__17440__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_cyberkriminalitaet.jpg)
Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.
![Expertenbericht Securitiy - Fernzugriff aus dem Ausland Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland](/IPG/Blog/Expertenberichte/20200803_Fernzugriff_Ausland/17441/image-thumb__17441__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_fernzugriff_ausland.jpg)
Fernzugriff aus dem Ausland
![PAM Schäden PAM Schäden](/IPG/Blog/Expertenberichte/16176/image-thumb__16176__MediumTileGrid-item-main-s1-3/20210315_PAM_Sch%C3%A4den.jpg)
Pam beschützt Sie vor kostspieligen Schäden
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![iLink Logo](/XIN/Logo/Kunden/9724/image-thumb__9724__MediumTileGrid-item-main-s1-3/iLink%20Logo.png)
Telephony Access Platform und Hub für CRM
![Teaserbild digitale ID Kopie Teaserbild digitale ID Kopie](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![Teaserbild nDSG CH Teaserbild nDSG CH](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![](/TTA/Referenzen/e-regio/7780/image-thumb__7780__MediumTileGrid-item-main-s1-3/e-regio_teaser.jpg)
Digitalisierte Prozesse steigern Effizienz
Confluence von Atlassian
![](/TTA/Referenzen/FitX/19527/image-thumb__19527__MediumTileGrid-item-main-s1-3/FitX%20Logo%20mit%20Claim_EN_RGB.png)
Modernes und benutzerfreundliches Service Portal
![Reporting und Analyse mit IBM Cognos Analytics 11 Headerbild zu IBM Cognos Analytics 11](/TTA/Technologien%20neu/IBM/Produkte/17214/image-thumb__17214__MediumTileGrid-item-main-s1-3/Header-IBM-Cognos-Analytics-Titel.jpg)
IBM Cognos Analytics 11
![Analyse und Planung mit IBM Planning Analytics mit Watson Headerbild zu IBM Planning Analytics mit Watson](/TTA/Technologien%20neu/IBM/Produkte/17432/image-thumb__17432__MediumTileGrid-item-main-s1-3/Header-IBM%20Planning%20Analytics%20mit%20Watson.jpg)
IBM Planning Analytics mit Watson
![](/TTA/Referenzen/VOV/7147/image-thumb__7147__MediumTileGrid-item-main-s1-3/vov_teaser.jpg)
TIMETOACT realisiert integrierte Versicherungs-Software
![Teaser KI IAM Teaser KI IAM](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13464/image-thumb__13464__MediumTileGrid-item-main-s1-3/Internationaler_Frauentag_2021.png)
Frauenpower in der IT
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![Mit Confluence von Atlassian und BigPictures Projektmanagement standardisieren und optimieren Headerbild zu Projektmanagement standardisieren und optimieren](/TTA/Technologien%20neu/Atlassian/Anwendungsgebiete/15989/image-thumb__15989__MediumTileGrid-item-main-s2-3/Header%20Atlassian%20Projektmanagement.jpg)