Bringen Sie Ordnung in Ihren Berechtigungsdschungel

Bild zur Newsmeldung Zugriffsberechtigung

08 April 2020 Wie behalten Sie die Übersicht über Ihre Zugriffsberechtigungen?

Unser Tipp: Mit der Analyse von Nexis Controle, dem zur Zeit fortschrittlichsten Tool zur Analyse von Berechtigungs- und Identitätsdaten.

Wir halten drei Dienstleistungspakete zur Analyse für Sie bereit. Kontaktieren Sie uns.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Wie behält man die Übersicht?

Blog 01.12.23

Sheriff – Ordnung schaffen in TypeScript-Anwendungen

Wie Sie mit Sheriff in TypeScript-Anwendungen für Ordnung sorgen können. Nutzen Sie die Vorteile der horizontalen und vertikalen Aufteilung, um klare Grenzen und Abhängigkeiten zu definieren.

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Lösung 16.03.23

CloudRun - containerisierte Apps in die Cloud bringen!

Verbessere Skalierbarkeit, Effizienz und spare Kosten mit unseren CloudRun-Services. Wir helfen Dir, Deine Anwendung nahtlos zu deployen inklusive automatisierter Bereitstellungen.

Blog 23.10.25

Wie du Cloud-Souveränität & Flexibilität in Einklang bringst

In der Folge zeigt dir Marc Achsnich, wie du Cloud strategisch denkst. Wir reden darüber, wie du die passende Wahl zwischen Hyperscalern und europäischen Anbietern triffst.

Blog 02.02.24

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.

Blog 24.07.23

Data Stewardship Council - dynamische Datenstrukturen

Optimierung von Angeboten und Prozessen in der Digitalisierung. Erfahre, wie du Daten vernetzt, den Überblick behältst und Innovationspotenzial nutzt.

In der Cloud wird auch telefoniert
Blog

Google Voice - Übersicht

Woher kommt es, wohin geht es? Google Voice ist neu in Deutschland, aber nicht in der Welt. Wir haben Euch eine Übersicht zu dem "neuen" Produkt von Google erstellt.

Blog 11.10.23

Internet-Bedrohungen und wie du dich schützen kannst

Im Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Zudem informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

Insights

Team-Leaderboard der Enterprise RAG Challenge

Das Team-Leaderboard fasst alle eingereichten Beiträge zusammen – auch jene, die nach Bekanntgabe der Ground Truth eingereicht wurden. Daher betrachten wir diese Rangliste als inoffizielle Übersicht.

Insights

IBM watsonx Leaderboard der Enterprise RAG Challenge

Das Team-Leaderboard fasst alle eingereichten Beiträge zusammen – auch jene, die nach Bekanntgabe der Ground Truth eingereicht wurden. Daher betrachten wir diese Rangliste als inoffizielle Übersicht.

Mit Google Workspace ist jeder richtig in der Cloud
Produkt

Digitaler Arbeitsplatz - Übersicht

Richtig ausgestattet in die Cloud! Die richtige Mischung aus Hardware und Software macht das Erlebnis um so vieles mehr angenehm. Hier findet Ihr eine Übersicht unserer wichtigsten Tools!

Teaserbild KPT Referenz IAM
Referenz

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Lösung

Intershop – der E-Commerce-Pionier

Setze dich mit uns zusammen, und lass uns gemeinsam deinen Business Case erörtern und Anwendungsfälle identifizieren. Mit Intershop kannst du dein Business langfristig auf Erfolgskurs bringen.

Lösung

eggheads PIM-Suite

eggheads ist einer der führenden Anbieter von Standardsoftware im Bereich Product Information Management und bietet mit der eggheads PIM-Suite ein PIM-System für Händler, Hersteller und Industrie. Wir beraten und unterstützen dich beim Einsatz.

Leistung

Tracking-Konzepte

Wir führen bereits seit vielen Jahren das Management der Webanalyse für einen multinationalen Industriekonzern durch. Wir setzen das Tracking dort nicht nur in Webshops um, sondern auch in Unternehmens-Intranets und in informationsbasierten Webangeboten.

Partner

Tealium – Customer Data Hub und Enterprise Tag Management

Sammeln und Verknüpfen von digitalen Daten und somit das Aufbrechen von in sich geschlossenen Datensilos – wir beraten dich zum Einsatz von Tealium.

Leistung

Tag-Management

Bei allen digitalen Angeboten kommen Tags zum Einsatz. Es gibt beispielsweise Webanalyse-Tags, die das Verhalten deiner Besucher erfassen und die wichtige Informationen für das Marketing sammeln.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!