Anzeige

  • Starke Authentifizierung. Einfach.

    Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

  • Intelligente Access Governance & Benutzerverwaltung

    Die erste Einführung eines Identity and Access Management Systems (IAM) ist für die meisten Unternehmen ein von technischen Ansätzen und Lösungen geprägtes Unterfangen: IT-Prozesse werden angepasst, Anwendungssysteme an eine zentrale Datendrehscheibe angebunden, Schnittstellen erstellt und das neue IAM-System durch weniger große oder umfassendere Anpassungsarbeiten auf die Bedürfnisse des Kunden zugeschnitten.

  • IT Security 2020

    Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.

  • Strategien für Identitäts- und Zugriffsmanagement

    Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle Studie des IDaaS-Anbieters LastPass auf. 

  • Blockchain: Identitätsmanagement in der digitalen Welt

    In der analogen Welt ist die Feststellung der Identität einer Entität vergleichsweise simpel. In der Regel genügt es, bestimmt Attribute in Augenschein zu nehmen und eventuell mit einer Urkunde abzugleichen. Ein Mensch zeigt dann sein Gesicht und bei Bedarf seinen Ausweis, um nachzuweisen, dass er wirklich er selbst ist.

  • Kombination von Digital Risk Protection-Plattform und IAM

    ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management. 

  • Shared Responsibility: Der Panoramablick auf eine sichere Cloud

    Die Mehrheit deutscher IT-Leiter assoziieren den Umstieg auf Cloud Computing mit einem automatisch ansteigenden Sicherheitsniveau – dies ergab eine Umfrage, die das Cyber-Sicherheitsunternehmen McAfee im Oktober 2019 durchführte. Doch: Wer ist eigentlich für die Sicherheit in der Cloud verantwortlich?

  • Cyberkriminalität - PAM schützt Assets

    Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.

  • Die vier größten Fehleinschätzungen zum Privileged Access Management

    Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten.

  • Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

    Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl.

  • Identity Authority Manager im Industrie-4.0-Umfeld

    PrimeKey, Anbieter für Public-Key-Infrastructure-(PKI)-Technologie, gibt den Marktstart in Deutschland für seinen Identity Authority Manager – Industrial (IdAM) für April bekannt. Mit der IPC-basierten Appliance ist es nun erstmalig möglich, PKI-Funktionen zur Ausstellung und Verwaltung von digitalen Identitäten direkt an der Fertigungslinie zu integrieren. 

  • ForgeRock ernennt neuen Chief Technology Officer

    ForgeRock,Plattformanbieter für digitales Identitätsmanagement, ernennt Eve Maler zum Chief Technology Officer (CTO). Maler wird in das Führungsteam von ForgeRock berufen, um Technologietrends weiter anzutreiben und um Innovationen zu ermöglichen, die den Kunden dabei helfen sollen, optimale digitale Erlebnisse anzubieten.

  • Anwendungskontrolle und Verwaltung von Privileged Sessions

    ManageEngine, die IT-Management-Sparte der Zoho Corp., hat ihr Produktportfolio um zwei neue Lösungen erweitert: „Application Control Plus“ unterstützt IT-Abteilungen dabei, Berechtigungen auf Endpoints zu verwalten und Anwendungen zu kontrollieren. Mit „Access Manager Plus“ lassen sich unter anderem Sessions privilegierter Nutzer aufzeichnen und sichere Verbindungen zu entfernten Systemen aufbauen. 

  • 53 % der Unternehmen planen Zero-Trust-Funktionen einzuführen

    Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen, obwohl weniger als ein Drittel (29 %) die nötigen Kenntnisse zur Abwehr von Angriffen auf Zugriffskontrollen besitzt.

  • Okta erweitert IAM-Plattform

    Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich Endpoint-Security-Management-Lösungen announced.

  • Deception-Lösung für privilegierte Accounts

    Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.

  • Kostenlose Lizenzen für Wallix Access Manager

    Wallix, europäischer Anbieter von Cyber-Sicherheitssoftware und Experte für Privileged Access Management (PAM), bietet Kunden und Partnern in der gegenwärtigen Epidemie kostenlose Lizenzen des Wallix Access Managers an. 

  • IAM-Migrationstool für Legacy-Produkte

    Die neuen Tools Modernize IAM Accelerators, unterstützen bei der Migration des Identity and Access Managements (IAM) von Legacy-Anbietern wie Oracle oder CA Technologies auf die sichere und flexible Plattform von ForgeRock. 

  • Mangelnde Passwort-Sicherheit schwächt Cybersicherheit

    Mehr Geräte, Anwendungen, Netzwerke und Benutzer machen die Verwaltung und den Schutz des Benutzerzugriffs in der Geschäftswelt komplexer denn je. Allen voran der laxe Umgang mit Passwörtern, der besonders ausgeprägt ist bei Unternehmen unter 1.000 Mitarbeitern, wie der aktuelle dritte Globale Passwort Sicherheitsreport von LastPass zeigt. 

  • Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

    Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!