Anzeige

  • Verstärkter Einsatz von Cloud Solutions, IoT und Datenanalyse

    Trends

    HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Der Anbieter von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

  • Timetoact investiert in Access-& Identity Management

    Seit dem 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der Timetoact  gemeinsame Wege. Mit der Übernahme verstärkt die Timetoact ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater. 

  • Daimler AG implementiert Ping Identity

    Ping Identity, Anbieter von Identity Defined Security-Lösungen, gab bekannt, dass die Daimler AG sich für die Implementierung von Ping als Identity- und Access-Management-Plattform für sein globales Mitarbeiter-, Partner- und Kundennetzwerk entschieden hat.

  • Die Evolution der Identität

    Die Evolution der Identität

    In einer vernetzten Welt, in der immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten benötigen, ist Digitale Transformation längst keine Zukunftsmusik mehr, sondern bereits Realität.

  • So geht innovatives Identity & Access Management

    IAM CONNECT 2018

    Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. 

  • IAM ist Teil der DNA des Unternehmens

    DNA

    Notwendig aber ungeliebt – das ist vielerorts der Status des Identity- und Access-Managements. Jeder will von überall Zugriff auf alles, aber irgendjemand hat davor einen Riegel geschoben. 

  • One Identity akquiriert Balabit

    One Identity, aus dem Quest Software-Geschäft, Anbieter von Identity- und Access-Management-Lösungen (IAM), gibt die Akquisition der Balabit Corp. bekannt. Balabit bietet Privileged Access Management- (PAM), Privileged Account Analytics und Log-Management-Lösungen an.

  • IAM: Nach wie vor Nachholbedarf

    IAM Uhr

    In einer deutschlandweiten Studie hat IDG Research in Zusammenarbeit mit procilon und weiteren Partnern die Verwendung von Identity- und Access-Management (IAM) in Unternehmen unterschiedlicher Größenordnungen untersucht.

  • Die schmutzigen kleinen Geheimnisse der Cybersicherheit

    Top Secret Folder

    “Wen hat es heute erwischt?” Es vergeht kaum noch ein Tag an dem die Medien nicht von einem massiven Datenleck in einem Unternehmen, einer Behörde oder einer Webpräsenz berichten. Schwerwiegende Datenschutzverletzung mit Folgen für eine Vielzahl von Personen.

  • Interaktives Dashboard für den Umgang mit der DSGVO

    Dashboard

    Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre Produkte und Leistungen der neuen Datenschutz-Grundverordnung entsprechen und Verbraucher sollen durch das Dashboard volle Kontrolle über ihre persönlichen Daten erhalten.

  • Neuer Sicherheitscheck als Managed-Service

    Login

    Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit dem Managed Service der Blue Consult überwacht die SpyCloud die Anmeldungen bei allen digitalen Diensten des Kunden. 

  • Missmanagement von privilegierten Konten und Zugriffsrechten

    Access Management

    Die Studie, im Rahmen derer weltweit über 900 IT-Sicherheitsexperten befragt wurden, enthüllt Missmanagement bei privilegierten Konten in großem Stil. Neun von zehn Befragten (88 %) räumen ein, dass die Verwaltung von Passwörtern für privilegierte Konten eine Herausforderung für sie ist. Für das Verwalten dieser Passwörter verwendet einer von fünf Sicherheitsexperten, (18 %) noch Logbücher auf Papier.

  • Unternehmen haben Aufholbedarf bei sicherer Authentifizierung

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.

  • Mitarbeiter suchen aktiv nach sensiblen Unternehmensinformationen

    Frau mit Lupe

    One Identity, Anbieter für Identity- und Access Management (IAM)-Lösungen, hat in einer jüngst veröffentlichten globalen Studie herausgefunden, dass eine überwältigende Mehrzahl von Beschäftigten bewusst nach Informationen sucht, auf die sie nicht zugreifen dürften. Die Resultate legen nahe: Unternehmen haben in dieser Hinsicht ein massives Problem mit ihrer eigenen Belegschaft.

  • Identitätsdiebstahl: Was dann zu tun ist

    Identitätsdiebstahl

    Der Diebstahl von Identitäten hat sich zu einer der größten Risiken in der IT entwickelt und führt zu Millionenschäden in der deutschen Wirtschaft. Gleichzeitig müssen Unternehmen aufgrund aktueller rechtlicher Bestimmungen wirkungsvolle Maßnahmen gegen einen Missbrauch von Daten und Identitäten umsetzen. 

  • IAM von gestern – das unterschätzte Risiko

    gestenr - heute

    Beim Identity und Access Management (IAM) dreht sich alles darum, dass ausschließlich die richtigen Leute auf die richtigen Ressourcen zugreifen und sämtliche Berechtigungen nachweislich korrekt vergeben werden. 

  • Diese „5 Todsünden“ steigern das Datenverletzungsrisiko

    Sin

    Trotz Priorisierung von Zugriffsrechten verhindern viele Unternehmen nicht den Missbrauch und die Zweckentfremdung von Anmeldedaten für privilegierte Konten.

  • CA Technologies erweitert Privileged Access Management

    CA Technologies gab eine neue Version seiner Lösung für das CA Privileged Access Management (PAM) bekannt, die Skalierbarkeit und Performance bei der Erweiterung von Abteilungen und Regionen berücksichtigt.

  • Sicherheitsrisiken durch unzureichende Verwaltung von Benutzerkonten

    Compliance AusrufezeichenEs sind nicht nur unzufriedene ehemalige Mitarbeiter, die weitreichende Möglichkeiten haben, Schaden anzurichten, wenn Benutzerkonten unnötigerweise aktiv bleiben. 70 % der Befragten bezweifeln, dass Konten ehemaliger Mitarbeiter zeitnah und vollständig deaktiviert werden. 

  • eBook SIEM: „keep it simple“

    Security SchlossGemäß dem Motto „keep it simple" plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das kostenlose eBook stellt auf 49 Seiten vielversprechende Ansätze vor.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!