Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Mit Vergangenheit und Gegenwart von Passwörtern haben wir uns schon beschäftigt. Die Quintessenz: Seit dem Mittelalter hat sich in Sachen Identity Management nicht wirklich viel getan. Nicht gerade berauschend, denn selbst das Einrichten eines Passwortmanagers kostet Zeit, Nerven und Gehirnschmalz. Die Zukunft scheint da verheißungsvoller – ein Gedankenexperiment.
Zur Entstehung dieser Blogserie
Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.
Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.
Hier geht es zum ersten Geist, dem „Geist der vergangenen Passwörter“, hier zum „Geist der heutigen Passwörter“. In diesem Teil widmen wir uns dem „Geist des zukünftigen Passworts“.
Viele Passwörter – oder ein Passwort?
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15170/image-thumb__15170__TextCombo-text-image-medium/Gl%C3%BChbirnen_ein_Passwort.png)
Bei den Nebentiteln meiner Passwort-Serie habe ich mich augenzwinkernd Charles Dickens‘ Weihnachtsgeschichte bedient: Aufmerksamen Lesern ist vielleicht der sprachliche Unterschied zwischen Teil 2: „Der Geist der heutigen Passwörter“ und Teil 3: „Geist des zukünftigen Passworts“ aufgefallen – der Wechsel vom Plural (der Passwörter) zum Singular (des Passworts). Und tatsächlich ist das zunächst ein naheliegender Gedanke: dass in Zukunft nur noch ein Passwort gefragt sein wird. Wenn das Konzept und die Methodik neu definiert werden darf, sollte im Vordergrund die vereinfachte Nutzung für die Anwender stehen. Und die Vereinfachung beginnt mit der Reduktion von vielen Passwörtern auf ein einzelnes Passwort.
Um dieses eine Passwort möglichst sicher zu machen, gibt es eine Vielzahl von Passwort-Methoden: Hier habe ich bereits auf einen Artikel hingewiesen, in dem ein Software-Hersteller für Passwortmanagement erklärt, wie man das ideale Passwort erstellt. Demnach sollen aus einem persönlich bekannten Satz die Anfangsbuchstaben einzelner Wörter und ggf. verwendete Zahlen/Zahlwörter und Sonderzeichen genutzt werden.
Jeder kennt bestimmt den folgenden Satz aus Herr der Ringe: „Ein Ring, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“ Das Passwort aus diesem Satz könnte dann sein: „1R,szk,sazf,iDztuezb.“
Aus Perspektive der Sicherheit ist dieses Kennwort als ideal anzusehen. Es ist komplex, hat genügend Zeichen und nutzt neben Buchstaben auch Zahlen und Sonderzeichen. Für den Anwender? Um es mal vorsichtig auszudrücken… die Methodik ist sicherlich interessant, aber nicht benutzerfreundlich.
Ich musste besagten Artikel zweimal lesen. Nach der ersten Durchsicht war ich positiv gestimmt, allerdings mit einem Bauchgrummeln. Das Bauchgrummeln wurde dann beim zweiten Lesen bestätigt, mir gefiel die Abwandlung des Merksatzes hin zu: „Ein Passwort, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“
Recht passend, weil es ironischerweise genau den Umstand beschreibt, in welche die Anwender getrieben werden. Nur weil die Technologie es in der einschränkenden Form vorgibt, ist der Anwender gezwungen, sich Mittel und Wege zu überlegen, ein sicheres Passwort zu generieren. Aus meiner Sicht die falsche Herangehensweise.
Ein Passwort – oder kein Passwort?
Der Anwender sollte sichere und trotzdem einfache Möglichkeiten nutzen können und dürfen, um seine privaten, aber auch beruflichen Daten maximal zu schützen. Das Passwort ist dabei überholt. Mittlerweile hat sich die Technologie in der Gesamtheit (Infrastruktur, Geräte, Protokolle etc.) dermaßen weiterentwickelt, dass ein Passwort in diesem Kontext wirklich als veraltete, als mittelalterliche Methode anzusehen ist.
Die Quintessenz: In Zukunft werden Passwörter abgeschafft oder als notwendiges Übel in Verbindung mit einer weiteren Methode genutzt, der Multifaktorauthentifizierung.
![Die Gegenwart der Passwörter_Thema Security 2 Expertenbericht zum Thema Security, die Gegenwart der Passwörter, Bild von Handy](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15127/image-thumb__15127__TextCombo-text-image-medium/15_Blog_security_passwoerter_gegenwart_handy.jpg)
Es wird eine Abkehr stattfinden von einer Sicherheitsinformation, „die man weiß“ zu einer Sicherheitsinformation, „die man hat“. Heutzutage nutzt jeder ein Smartphone – mit den entsprechenden Apps lassen sich Integrationen bereitstellen, die den Zugang zu Daten und Diensten absichern. Die Apps auf dem Smartphone sind ebenfalls vor unberechtigter Nutzung gesichert (bspw. Passcode, Fingerabdruck, Gesichtserkennung), sodass die Nutzung ein sehr hohes Sicherheitsniveau erreicht.
Protokolle helfen uns bei der Standardisierung, d.h. das Rad muss nicht immer wieder neu erfunden werden. Vertraut man bspw. einer Instanz wie Microsoft oder der eigenen Hausbank hinsichtlich sicherer Anmeldung, warum nicht über standardisierte Schnittstellen andere IT-Dienste und Ressourcen integrieren?
Stichwort: „Moderne Authentisierung“. Hinzu kommt, dass es Bestrebungen gibt und technologische Konzepte entwickelt werden, die Identität im Internet zu vereinheitlichen.
Fazit
Ich hoffe die Lektüre hat Spaß gemacht, vielleicht ein paar Informationen hervorgebracht, die bis dato unbekannt waren. Und darüber hinaus hoffentlich Denkanstöße gegeben, wie die Zukunft auch in Ihrem Umfeld aussehen kann, wenn das Passwort an Bedeutung verlieren wird. Wir stehen gerne bereit, Sie bei den kommenden Aufgaben und Herausforderungen zu beraten und zu unterstützen: Sprechen Sie uns an.
Erfahren Sie mehr
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![Releasewechsel eines eingesetzten IAM-Tools](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Success%20Story/9007/image-thumb__9007__MediumTileGrid-item-main-s1-3/Story3_tastatur.jpg)
Releasewechsel eines eingesetzten IAM-Tools
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![](/GROUP_Share/Logos/Unternehmen/ARS/15549/image-thumb__15549__MediumTileGrid-item-main-s1-3/Logo-Deutsche-Rentenversicherung.png)
DRV erhält BSI-geprüftes Identity Management
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![](/IPG/Blog/Expertenberichte/2023_Biometrische_Verfahren/29919/image-thumb__29919__MediumTileGrid-item-main-s1-3/Teaser_Biometrie_Bericht.jpg)
Passwort oder Iris-Scan: Die Zukunft der Authentisierung
![Risiko Management im Bereich der Governance immer wichtiger](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Governance/8822/image-thumb__8822__MediumTileGrid-item-main-s1-3/schloss.jpg)
Einführung eines Identity Management Systems (IDM)
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Identity & Access Management in der Cloud
![PAM System im Vergleich Bild zum Expertenbericht über PAM Systeme](/IPG/Blog/Expertenberichte/16049/image-thumb__16049__MediumTileGrid-item-main-s1-3/Blog_pam_systeme_im_vergleich.jpg)
PAM Systeme im Vergleich
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Corona Lessons Learnt für IAM?
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
IAM und moderne Apps im Spital
![Expertenbericht Securitiy - Fernzugriff aus dem Ausland Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland](/IPG/Blog/Expertenberichte/20200803_Fernzugriff_Ausland/17441/image-thumb__17441__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_fernzugriff_ausland.jpg)
Fernzugriff aus dem Ausland
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13464/image-thumb__13464__MediumTileGrid-item-main-s1-3/Internationaler_Frauentag_2021.png)
Frauenpower in der IT
![](/IPG/Blog/Expertenberichte/19023/image-thumb__19023__MediumTileGrid-item-main-s1-3/Expedition%20IAM.png)
Die Expedition zum Identity Management
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Customer IAM mit Azure
![](/IPG/Blog/Expertenberichte/16176/image-thumb__16176__MediumTileGrid-item-main-s1-3/20210315_PAM_Sch%C3%A4den.jpg)
Pam beschützt Sie vor kostspieligen Schäden
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Remote arbeiten im Homeoffice – Aber sicher.
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Wieviel IAM braucht ein Krankenhaus?
![](/IPG/Blog/Expertenberichte/16177/image-thumb__16177__MediumTileGrid-item-main-s1-3/20210315_SSO.jpg)
Mit Single Sign-On Login auf beliebigen Rechner
![Was bringt die IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Expertenberichte/16048/image-thumb__16048__MediumTileGrid-item-main-s1-3/Blog_was_bringt_die_IAM_cloud.jpg)
Was bringt die Cloud?
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Brauchen wir ein "Patient-IAM"?
![Expertenbericht Securitiy - Cyberkriminalität Titelbild zum Expertenbericht Securitiy - Cyberkriminalität](/IPG/Blog/Expertenberichte/17440/image-thumb__17440__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_cyberkriminalitaet.jpg)
Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![Expertenbericht zum Thema IAM Lösungen mit IoT Bild zum Expertenbericht über IAM Lösungen mit IoT](/IPG/Blog/Expertenberichte/16053/image-thumb__16053__MediumTileGrid-item-main-s1-3/Blog_Expertenbericht_IAM_Loesung_IoT.jpg)
Kann meine IAM Lösung auch Internet of Things?
![Customer IAM aus der Expertensicht Bild zum Expertenbericht Customer IAM](/IPG/Blog/Expertenberichte/16046/image-thumb__16046__MediumTileGrid-item-main-s1-3/Blog_customer_iam.jpg)
Customer IAM - die praktische Einordnung ins IAM
![Cyberversicherung](/IPG/Blog/Expertenberichte/2023_Cyberversicherung/29940/image-thumb__29940__MediumTileGrid-item-main-s1-3/Teaser_Cyberversicherung.jpg)
Verringerung von Cyberrisiken: Was ist versicherbar?
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Wie können die Funktionsweisen gewährleistet werden?
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Identity Management für Banken: Anforderungen & Vorteile
![Teaserbild Ablöse MIM Teaserbild Ablöse MIM](/IPG/Blog/Expertenberichte/202211_Push_IDABUS/24523/image-thumb__24523__MediumTileGrid-item-main-s1-3/Teaserbild_MIM_IDABUS.jpg)
Microsoft Identity Manager – werden Sie jetzt aktiv!
![](/IPG/Blog/Expertenberichte/16050/image-thumb__16050__MediumTileGrid-item-main-s1-3/20210630_Schuhe_Reisebuchung_Identit%C3%A4tsverwaltung.jpg)
Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?
![](/IPG/Events/NEXIS%20BerKon%20Demo/31377/image-thumb__31377__MediumTileGrid-item-main-s1-3/NEXIS%20BerKon%20Demo_TitelBild.png)
Berechtigungskonzepte neu gedacht mit Nexis 4
![](/TTA_CH/News/11122/image-thumb__11122__MediumTileGrid-item-main-s1-3/Cyber-Security.jpg)
Gebündelte Kompetenz im Bereich Cyber-Security
![](/IPG/Blog/Referenzen/GILAI_PAM/16181/image-thumb__16181__MediumTileGrid-item-main-s1-3/20201230_GILAI.jpg)
GILAI
![Teaserbild Referenz Kaestli PAM Teaserbild Referenz Kaestli PAM](/IPG/Blog/Referenzen/Kaestli/25637/image-thumb__25637__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_Kaestli_IPG.jpg)
Sicherheits- und Effizienz-Booster für KMU
![Newsmeldung zu Benutzermanagement - Gebäude vom Kantonspital Aarau Gebäude vom Kantonspital Aarau zur Newsmeldung Benutzermanagement](/IPG/News/16166/image-thumb__16166__MediumTileGrid-item-main-s1-3/20210412_news_benutzermanagement_kantonspital_aarau.jpg)
Kantonspital Aarau setzt auf IPG Group
![Titelbild zur Referenz IAM von Otto Gruppe Titelbild zur Referenz IAM von Otto Gruppe](/IPG/Blog/Referenzen/OTTO_IAM/17427/image-thumb__17427__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Otto_Titelbild.jpg)
Otto Group IT
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)
W&W Gruppe
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![Rerferenz zu IAM für Enercity Blogbeitrag zur Referenz zu IAM, Fahnen von Enercity](/IPG/Blog/Referenzen/Enercity_IAM/16044/image-thumb__16044__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Enercity_Header.jpg)
Enercity
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![](/IPG/Blog/Referenzen/2022_NDR/22968/image-thumb__22968__MediumTileGrid-item-main-s1-3/2022_Teaser_NDR_IAM_Referenz.jpg)
Micro Focus Identity Manager für NDR
![Titelbild zur Referenz IAM-Lösung, FMI Spitäler Titelbild zur Referenz IAM-Lösung, FMI Spitäler](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM/17428/image-thumb__17428__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_FMI_Titelbild.jpg)
Spitäler fmi AG
![Titelbild zur Referenz IAM von Otto Gruppe Titelbild zur Referenz IAM von Otto Gruppe](/IPG/Blog/Referenzen/OTTO_IAM/17427/image-thumb__17427__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_Otto_Titelbild.jpg)
IAM-Lösung für Otto Group IT
![Titelbild zur Referenz IAM-Lösung, Unia Titelbild zur Referenz IAM-Lösung, Unia](/IPG/Blog/Referenzen/UNIA_IAM/17429/image-thumb__17429__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_UNIA_Titelbild.jpg)
UNIA
![](/IPG/Blog/Referenzen/2023_NOEL_AT/25880/image-thumb__25880__MediumTileGrid-item-main-s1-3/Teaserbild_NOEL_IAM_Refernez.jpg)
Wie aus einem Oldtimer ein moderner Sportwagen wird
![Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM2015/17475/image-thumb__17475__MediumTileGrid-item-main-s1-3/Titellbild_Blog_Referenz_FMI_IAM_Loesung.png)
Spitäler fmi AG
![Titelbild zur Referenz Spital Schwyz IAM Lösung Titelbild zur Referenz Spital Schwyz IAM Lösung](/IPG/Blog/Referenzen/Spital%20Schwyz%20-%20IAM/17430/image-thumb__17430__MediumTileGrid-item-main-s1-3/Blog_Referenz_Spital_Schwyz_IAM_Loesung_Header.jpg)
Spital Schwyz
![Blogbeitrag zur Referenz zu IAM das Gebäude von W&W Blogbeitrag zur Referenz zu IAM das Gebäude von W&W](/IPG/Blog/Referenzen/W%26W%20Gruppe/17431/image-thumb__17431__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_WW_Gebaeude.jpg)