5 Things every Board Member Should Know about Identity and Access Management (IAM)

Cloud data storage, multiple business applications, BYOD, home office – Applying appropriate and sufficient controls for managing user accounts and access rights address one of the most significant challenges in today’s enterprise’s IT environment. Intentional or accidental misuse of IT driven business processes by (formerly) authorized users may have a severe impact on the enterprise and its competitive position. As we have pointed out before on this blog, insiders continue to be a major source of data breaches. The following two examples illustrate an organization’s…

Is Enterprise IT Falling Behind?

We see it every day.  Today’s highly interconnected customers, industry ecosystems and cloud computing platforms are pushing the business centre of gravity outside of the walls of the firm.  Although effective internal company systems, processes and value chains will always be essential, today’s successful firms need to harness the skills, capabilities and passions of the external marketplace.  This is what we mean by becoming more outside-in.

Could you rely on your mobile device without TESTING?

Countless organizations across the globe offer web-based business services. Their customers use a myriad of different devices and networks – expecting to access these services with their individual mobile devices at any time and from any location with the same user experience. Absolute reliability is expected on every combination of handset, operating system, location and network provider.

2013 – State of the Mobile Enterprise

Das Jahr ist jetzt schon 1 Monat alt, aber noch ist es nicht zu spät, mal einen Ausblick auf 2013 aus Mobile-Enterprise-Sicht zu werfen. Viele spannende Dinge sind gegen Ende des vergangenen und zu Beginn diesen Jahres noch passiert. Dinge, die durchaus entscheidenden Einfluss auf Markt, Entscheidungen und Projekte haben könnten.

Cybersecurity als Service denken

Die heutige Gesellschaft ist von vernetzten Systemen extrem abhängig geworden – bislang jedoch ohne adäquaten Schutz dieser Systeme. Um den Schutz der Systeme gewährleisten zu können, benötigen Unternehmen einen ganzheitlichen und integrierten Ansatz. Das ist allerdings leichter gesagt als getan. „Cybersecurity als Service“ kann dies ermöglichen: Die Kapazität kann sofort bereitgestellt werden, Services sind 24/7/365 verfügbar und die Unternehmen können von dem globalen Lernen im Service-Center profitieren.

Copyright 2015 21st CENTURY IT · RSS Feed · Anmelden