Digitale Identitäten im Fokus – KOGIT lädt zum Secure Identity Forum

Die Verwaltung digitaler Identitäten gehört heute zu den zentralen Herausforderungen moderner Unternehmenssicherheit. Wer Zugang, Rollen und Berechtigungen nicht sauber steuert, riskiert nicht nur Sicherheitslücken, sondern auch Verstöße gegen regulatorische Anforderungen. […]

Weiterlesen

KOGIT und Saviynt starten Partnerschaft

Die KOGIT GmbH, ein führendes IT-Security-Beratungsunternehmen mit dem Fokus Identity und Access Management, und Saviynt, einem führenden Anbieter einer Cloud-nativen Identity- und Governance-Plattform, geben ihre Partnerschaft bekannt. Durch die Kooperation […]

Weiterlesen

KOGIT: Drucker-Spende an Arche Frankfurt

Kinder sind die Zukunft. Ihnen Chancen zu ermöglichen, sie in ihrer Entwicklung erfolgreich zu unterstützen, ist eine gesellschaftliche Verpflichtung. Dieser kommt die KOGIT GmbH regelmäßig nach: „Für uns war es […]

Weiterlesen

Intelligentes und regelkonformes Identity & Access Management im Bankwesen

Die DZ BANK duldet in puncto Identity & Access Management (IAM) keine Kompromisse. Ein bereichsübergreifendes Fachkonzept richtet das Berechtigungswesen der DZ BANK konsequent nach Business-Rollen aus. Ab jetzt gibt es […]

Weiterlesen

Schutz sensibler Daten im Zuge einer digitalisierten Grundversorgung

Die Digitalisierung unserer Gesellschaft und unserer Wirtschaft bietet viele Vorzüge und verschlankt insbesondere im ökonomischen Umfeld zuvor aufwändige Prozesse. Doch wo Licht ist, gibt es bekanntlich auch Schatten und so […]

Weiterlesen

KOGIT und OEDIV SecuSys treten gemeinsame Kooperation an

Die Bedeutung von digitalen Identitäten, deren Berechtigungsverwaltung sowie die Gewährleistung der Nutzerauthentifizierung wächst auch in mittleren und großen Unternehmen. Das unabhängige Beratungsunternehmen KOGIT GmbH mit Sitz in Darmstadt und der […]

Weiterlesen

Zuverlässige Unterstützung im Identity & Access Management

Im Bereich Identity & Access Management (IAM) kann die Universität Basel auf verbindlich umgesetzte Regelungen und verlässliche Automatismen zählen. Nur so lassen sich die komplexen Zugriffs- und Zugangsberechtigungen auf dem […]

Weiterlesen