TrustBuilder Blog

Bleiben Sie auf dem Laufenden zu den Themen Identität und Access Management, Vertrauen in digitale Ökosysteme, Privatkundengeschäft und andere Branchen.

2
Ein starkes und lebendiges Branding für TrustBuilder

Blau für Vertrauen. Magenta für Energie. Das neue Branding des vereinten TrustBuilders ist eine klare Manifestation dessen, wofür die Organisation steht. Das neue Logo, das Farbschema und die überarbeitete Website signalisieren die Ambitionen von TrustBuilder als führender europäischer Akteur auf dem Cybersicherheitsmarkt.

trustbuilder_logo.png
Aufbau eines europäischen IAM-Leaders: inWebo und TrustBuilder werden als TrustBuilder weitergeführt

TrustBuilder und inWebo haben sich offiziell zu einem Unternehmen zusammengeschlossen. Unter dem neuen Namen TrustBuilder widmet sich die vereinte Organisation der Bereitstellung von Lösungen höchster Qualität für Identitätsschutz und Zugriffsmanagement in digitalen Umgebungen. Um die neue Dynamik der neuen Organisation zu unterstreichen, wurden das TrustBuilder-Logo und das Branding überarbeitet.

IAM1E17-Sponsors-970x250px
5 gute Gründe, den IAM-Gipfel von Gartner und den Stand von TrustBuilder zu besuchen

Möchten Sie einen sicheren und dennoch nahtlosen Zugang zu digitalen Ressourcen bieten? Wahrscheinlich werden Sie den Identity and Access Management (IAM) Summit besuchen, den Gartner am 6. und 7. März in London veranstaltet. Es versteht sich von selbst, dass TrustBuilder ebenfalls dort sein wird, also besuchen Sie unseren Stand. Wir bieten Ihnen fünf gute Gründe, dies zu tun...

Abbildung-B_groß
Wert entsteht nicht in Silos - digitale Ökosysteme sind der Weg in die Zukunft

Kann man mehr Daten austauschen, wenn man weniger Daten austauscht? Ja, das können Sie! In einem Interview erklärt Björn De Vidts von der flämischen Data Utility Company, wie Datenminimierung, Datentresor-Technologie, selbstverwaltete Identität und Identität und Access Management das Vertrauen von Bürgern und Unternehmen in die gemeinsame Nutzung von Daten stärken können.

800-x-384_verlängert-1
Wie man die häufigsten Bedrohungen der Cybersicherheit abwehrt

Die letzten Jahre waren überwältigend, was die Cybersicherheit angeht. Der Data Breach Investigations Report sagt, dass es schwierig ist, noch immer von dem überrascht zu werden, was uns in der düsteren Welt der Cyberkriminalität begegnet. Viele der häufigsten Cyberbedrohungen können durch eine IAM-Lösung abgewehrt werden.

800-x-384
Sicherheitslücke? Geben Sie nicht dem Nutzer die Schuld!

Die Unternehmen investieren viel in die Sensibilisierung der Nutzer für die Gefahren des Phishing. Gleichzeitig investieren die Unternehmen zu wenig in die Sicherheitsinfrastruktur. Wäre es nicht besser, dafür zu sorgen, dass die IT-Sicherheit so luftdicht ist, dass die Nutzer nicht ständig auf der Hut vor potenziellen Verstößen sein müssen?