TrustBuilder Blog
Bleiben Sie auf dem Laufenden zu den Themen Identität und Access Management, Vertrauen in digitale Ökosysteme, Privatkundengeschäft und andere Branchen.

Blau für Vertrauen. Magenta für Energie. Das neue Branding des vereinten TrustBuilders ist eine klare Manifestation dessen, wofür die Organisation steht. Das neue Logo, das Farbschema und die überarbeitete Website signalisieren die Ambitionen von TrustBuilder als führender europäischer Akteur auf dem Cybersicherheitsmarkt.

TrustBuilder und inWebo haben sich offiziell zu einem Unternehmen zusammengeschlossen. Unter dem neuen Namen TrustBuilder widmet sich die vereinte Organisation der Bereitstellung von Lösungen höchster Qualität für Identitätsschutz und Zugriffsmanagement in digitalen Umgebungen. Um die neue Dynamik der neuen Organisation zu unterstreichen, wurden das TrustBuilder-Logo und das Branding überarbeitet.

Möchten Sie einen sicheren und dennoch nahtlosen Zugang zu digitalen Ressourcen bieten? Wahrscheinlich werden Sie den Identity and Access Management (IAM) Summit besuchen, den Gartner am 6. und 7. März in London veranstaltet. Es versteht sich von selbst, dass TrustBuilder ebenfalls dort sein wird, also besuchen Sie unseren Stand. Wir bieten Ihnen fünf gute Gründe, dies zu tun...

Kann man mehr Daten austauschen, wenn man weniger Daten austauscht? Ja, das können Sie! In einem Interview erklärt Björn De Vidts von der flämischen Data Utility Company, wie Datenminimierung, Datentresor-Technologie, selbstverwaltete Identität und Identität und Access Management das Vertrauen von Bürgern und Unternehmen in die gemeinsame Nutzung von Daten stärken können.

Die letzten Jahre waren überwältigend, was die Cybersicherheit angeht. Der Data Breach Investigations Report sagt, dass es schwierig ist, noch immer von dem überrascht zu werden, was uns in der düsteren Welt der Cyberkriminalität begegnet. Viele der häufigsten Cyberbedrohungen können durch eine IAM-Lösung abgewehrt werden.

Die Unternehmen investieren viel in die Sensibilisierung der Nutzer für die Gefahren des Phishing. Gleichzeitig investieren die Unternehmen zu wenig in die Sicherheitsinfrastruktur. Wäre es nicht besser, dafür zu sorgen, dass die IT-Sicherheit so luftdicht ist, dass die Nutzer nicht ständig auf der Hut vor potenziellen Verstößen sein müssen?