Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

  • Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt.

  • 92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement - das zeigt die aktuelle Studie von LastPass und Vanson Bourne. Mit 47 Prozent halten knapp die Hälfte der Befragten die Balance zwischen Benutzerfreundlichkeit und Sicherheit für die größte Herausforderung beim Identitätsmanagement. Alle Ergebnisse der Studie und Schritte zur Verbesserung eines IAM-Programms zeigt der LastPass Guide.

  • Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practrices und Fehler, die man unbedingt vermeiden sollte.

  • Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

  • Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht sie effektiver. Sie setzt Unternehmen und Institutionen aber auch unter Druck, digitale Identitäten sicher und gut zu verwalten. Denn die Digitalisierung bedeutet auch, dass keine physische Gewalt mehr nötig ist, um größeren Schaden anzurichten, es genügt ein intelligenter Programmierer und kriminelle Energie. 

  • Zum vierten Mal fand im März die IAM CONNECT in Berlin statt: Diese größte deutschsprachige Identity und Accessmanagementkonferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms.

  • „Projekte müssen sich innerhalb eines Jahres rechnen.“ Mit derartigen Postulaten können Unternehmen nur in Ausnahmefällen ein IAM-Programm starten. Denn die wenigsten Projekte amortisieren sich finanziell. Trotzdem sind Erfolge von IAM-Projekten messbar - indem man Kennzahlen verwendet.

  • In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity- und Access-Management ist es oft so, dass die spezifischen Prozesse, Richtlinien und Verfahren für die sich ein Unternehmen entscheidet ebenso maßgeschneidert sind, wie die eingesetzten Software-Lösungen.

  • Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte Multifaktor-Authentifizierung (MFA) mit Single Sign-On (SSO), um den Schutz vor identitätsbasierten Angriffen weiter zu verbessern.

  • 64 Prozent der Unternehmen gehen davon aus, dass eigene Mitarbeiter eine direkte oder indirekte Sicherheitsverletzung durch fehlgenutzte oder missbrauchte Zugriffsrechte in den vergangenen zwölf Monaten verursacht haben — und 62 Prozent vermuten Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern.

  • Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen – nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen?

  • Die Nutzung künstlicher Intelligenz (KI) dringt in immer mehr Bereiche unseres Lebens vor. Mithilfe der vollautomatischen Personenidentifikation lassen sich nun auch viele Prozesse in Unternehmen unkompliziert gestalten.

  • Die auf Identitäts-, Zugriffs- und Governance-Lösungen spezialisierte IPG-Gruppe gewinnt die öffentliche Ausschreibung der ÖBB für die Einführung und den späteren Betrieb der IAM-Lösung. 

  • GMO GlobalSign, eine globale Zertifizierungsstelle (CA) und Anbieter von Identitäts- und Sicherheitslösungen für das Internet of Things (IoT), gibt eine Technologiepartnerschaft mit Big Good Intelligent Systems, Inc. bekannt. G-Shield, das neue Produkt von Big Goods, soll die Sicherheit von IoT-Geräten über GlobalSigns IoT-Identity-Plattform verbessern, da Zertifikate direkt in integrierte Circuits eingebettet werden.

  • BeyondTrusts Enterprise-Lösung für privilegierte Fernzugriffe schützt, überwacht und protokolliert den Zugriff von externen und internen Remote-Verbindungen. Neue AWS-Bereitstellungsmöglichkeiten bieten mehr Flexibilität beim Einsatz in Cloud-Umgebungen.

  • Das Internet hat mittlerweile fast alle Bereiche unseres Lebens erobert. Das hat viele Vorteile, birgt aber auch Risiken. „Ein großer Nachteil ist die zunehmende Gefährdung der persönlichen Daten und damit der eigenen Identität, deren Missbrauch zunehmen kann.“

  • Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged Access Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher.

  • Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg.

  • Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

  • Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.