Anzeige

  • IAM: Problemlöser für DSGVO, IoT-Kontrolle & vieles mehr

    eBook IAM 2017

    Mit dem Einsatz eines Identity und Access Management (IAM) Systems  sind viele Maßnahmen zur sicheren Zugangs- und Zutrittskontrolle für persönliche Daten bereits umgesetzt, wie etwa Rollenkonzept, Genehmigungs-Prozesse, Befristung und Rücknahme von Berechtigungen. Beispiele dazu, wie das IAM als Problemlöser funktioniert, lesen Sie in dem neuen eBook IAM.

  • Active Directory sicher verwalten

    Active Directory

    Ein jüngst von Skyport Systems veröffentlichter Bericht zeigt, dass ein Missmanagement von Microsoft Active Directory (AD) gravierende Folgen haben kann. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen.

  • Mitarbeiter wünschen sich einfacheren Zugang zu Cloud-Anwendungen

    Gemäß neuen Untersuchungen von Gemalto, geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

  • IAM: Fünf Tipps für die richtige Wahl

    IAM

    In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.

  • Airlock gewinnt den Cybersecurity Excellence Award

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, hat den renommierten Cybersecurity Excellence Award 2018 gewonnen. 

  • IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

    IAM CONNECT 2018

    Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. 

  • Verstärkter Einsatz von Cloud Solutions, IoT und Datenanalyse

    Trends

    HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Der Anbieter von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

  • Timetoact investiert in Access-& Identity Management

    Seit dem 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der Timetoact  gemeinsame Wege. Mit der Übernahme verstärkt die Timetoact ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater. 

  • Daimler AG implementiert Ping Identity

    Ping Identity, Anbieter von Identity Defined Security-Lösungen, gab bekannt, dass die Daimler AG sich für die Implementierung von Ping als Identity- und Access-Management-Plattform für sein globales Mitarbeiter-, Partner- und Kundennetzwerk entschieden hat.

  • Die Evolution der Identität

    Die Evolution der Identität

    In einer vernetzten Welt, in der immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten benötigen, ist Digitale Transformation längst keine Zukunftsmusik mehr, sondern bereits Realität.

  • So geht innovatives Identity & Access Management

    IAM CONNECT 2018

    Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. 

  • IAM ist Teil der DNA des Unternehmens

    DNA

    Notwendig aber ungeliebt – das ist vielerorts der Status des Identity- und Access-Managements. Jeder will von überall Zugriff auf alles, aber irgendjemand hat davor einen Riegel geschoben. 

  • One Identity akquiriert Balabit

    One Identity, aus dem Quest Software-Geschäft, Anbieter von Identity- und Access-Management-Lösungen (IAM), gibt die Akquisition der Balabit Corp. bekannt. Balabit bietet Privileged Access Management- (PAM), Privileged Account Analytics und Log-Management-Lösungen an.

  • IAM: Nach wie vor Nachholbedarf

    IAM Uhr

    In einer deutschlandweiten Studie hat IDG Research in Zusammenarbeit mit procilon und weiteren Partnern die Verwendung von Identity- und Access-Management (IAM) in Unternehmen unterschiedlicher Größenordnungen untersucht.

  • Die schmutzigen kleinen Geheimnisse der Cybersicherheit

    Top Secret Folder

    “Wen hat es heute erwischt?” Es vergeht kaum noch ein Tag an dem die Medien nicht von einem massiven Datenleck in einem Unternehmen, einer Behörde oder einer Webpräsenz berichten. Schwerwiegende Datenschutzverletzung mit Folgen für eine Vielzahl von Personen.

  • Interaktives Dashboard für den Umgang mit der DSGVO

    Dashboard

    Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre Produkte und Leistungen der neuen Datenschutz-Grundverordnung entsprechen und Verbraucher sollen durch das Dashboard volle Kontrolle über ihre persönlichen Daten erhalten.

  • Neuer Sicherheitscheck als Managed-Service

    Login

    Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit dem Managed Service der Blue Consult überwacht die SpyCloud die Anmeldungen bei allen digitalen Diensten des Kunden. 

  • Missmanagement von privilegierten Konten und Zugriffsrechten

    Access Management

    Die Studie, im Rahmen derer weltweit über 900 IT-Sicherheitsexperten befragt wurden, enthüllt Missmanagement bei privilegierten Konten in großem Stil. Neun von zehn Befragten (88 %) räumen ein, dass die Verwaltung von Passwörtern für privilegierte Konten eine Herausforderung für sie ist. Für das Verwalten dieser Passwörter verwendet einer von fünf Sicherheitsexperten, (18 %) noch Logbücher auf Papier.

  • Unternehmen haben Aufholbedarf bei sicherer Authentifizierung

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.

  • Mitarbeiter suchen aktiv nach sensiblen Unternehmensinformationen

    Frau mit Lupe

    One Identity, Anbieter für Identity- und Access Management (IAM)-Lösungen, hat in einer jüngst veröffentlichten globalen Studie herausgefunden, dass eine überwältigende Mehrzahl von Beschäftigten bewusst nach Informationen sucht, auf die sie nicht zugreifen dürften. Die Resultate legen nahe: Unternehmen haben in dieser Hinsicht ein massives Problem mit ihrer eigenen Belegschaft.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!