Anzeige

  • IAM CONNECT 2020: Das Programm ist online

    IAM CONNECT 2020

    Die Konferenz IAM CONNECT 2020 ist ein lebendiges Austauschforum der Anwender, bei dem Erfahrungsberichte der Kunden im Mittelpunkt stehen.

  • ForgeRock und Verimi schließen Partnerschaft

    Der internationale Plattformanbieter für digitales Identitätsmanagement ForgeRock und die Identitätsplattform Verimi schließen eine strategische Partnerschaft, um eine effiziente und sichere Lösung für das digitale Identitätsmanagement für Unternehmen, Verwaltungen und Nutzer anzubieten.

  • Mit Spezialwerkzeugen die Cloud Schwachstellen vermeiden

    Cloud

    Das Konfigurieren von Ressourcen und Schnittstellen in Public-Cloud-Diensten ist komplex und produziert schnell Fehler, die angreifbar machen. Mit den richtigen Tools und einem geeigneten Vorgehen etablieren Unternehmen eine transparente Cloud-Sicherheit.

  • Informationssicherheit - So einfach wie P-K-I

    Schlüssel

    Aber was genau versteht man unter PKI? Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ (Public Key Infrastructure) gestoßen, nicht mit dem Konzept vertraut oder - wahrscheinlicher - hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten.

  • Signifikante Lücken bei der Zugriffsverwaltung

    Zugriffskontrolle

    Eine neue globale Studie von One Identity offenbart, dass bei Organisationen rund um den Globus Defizite beim Verwalten der Zugriffsberechtigungen von Third-Party-Nutzern existieren. Dadurch entstehen signifikante Schwachstellen.

  • 5,4 Millionen Euro für Münchner Digital-Identity-Start-up IDEE

    Das mehrfach ausgezeichnete Münchner Software-Unternehmen IDEE, das auf den Austausch digitaler Identitäten spezialisiert ist, hat im Dezember 2019 den Abschluss seiner Series-A-Finanzierungsrunde in Höhe von rund 5,4 Millionen Euro bekanntgegeben. 

  • Digitale Identitäten - Prognosen für 2020

    Barcode und Menschen

    Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl, Künstliche Intelligenz und das Identity & Access Management hin.

  • Kontrollierter Zugang zu sensiblen Daten

    Nur für Mitglieder

    Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

  • Identity & Access Management: Im Zeichen der Dynamik

    Identity & Acces Management Titelseite

    Es tut sich so einiges in der Welt des Identity & Access Management (IAM). Der Vorstoß des IAM in angrenzende IT-Fachbereiche wie das IT Service Management, der Einfluss der Blockchain auf das IAM und pragmatische Lösungen für das Customer IAM sind nur einige der Themen des neuen eBooks Identity & Access Management.

  • Wenn Zeit Geld ist, macht sich Identity bezahlt

    Angenommen, Sie sind IT-Manager in einem Unternehmen. Sie leben nicht hinter dem Mond und wissen daher nur zu gut, dass Firmen auf der ganzen Welt mit der Cybersicherheit zu kämpfen haben. Von Anti-Phishing-Schulungen für Ihre Mitarbeiter bis hin zur Schadensbegrenzung nach einem Ransomware-Angriff – die Herausforderungen sind gewaltig. 

  • Verleihung der it security Awards 2019

    IT SECURITY Award 2019

    Die it-sa in Nürnberg war am 8. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access Management, Cloud Security und Management Security aus. Nun stehen die Preisträger der vier IT SECURITY Awards 2019 fest. Es sind akquinet, Imperva, Ergon Informatik/Airlock und Proofpoint.

  • Sicheres Identitätsmanagement in Unternehmen

    Security Schloss

    Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die sich sinnvoll vor Cyberkriminalität schützen wollen. Neben der Frage, wie Sicherheit nicht zum Produktivitäts-Hemmer für die Mitarbeiter wird, spielt es auch eine Rolle, wie es die meist aus den USA stammenden großen Anbieter eigentlich mit der DSGVO halten. 

  • In fünf Schritten zur sicheren Cloud-Transformation

    Security Schild

    Der Wechsel in die Wolke bietet die Möglichkeit, die Netzwerkarchitektur neu zu bewerten und die Benutzerfreundlichkeit für die Anwender zu optimieren. Und das alles mit dem Ziel vor Augen, Kosten einzusparen und Effizienz zu steigern, um die künftige Wettbewerbsfähigkeit von Unternehmen zu sichern.

  • IT-Sicherheit - Spielverderber oder Beschleuniger?

    Whitepaper IT-Sicherheit - Spielverderber oder Beschleuniger?

    Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

  • Die IPG-Gruppe schließt Partnerschaft mit Wallix

    Die IPG-Gruppe kooperiert im Bereich Privileged Access Management (PAM) mit dem Software-Anbieter Wallix. Der europäische Anbieter ist auf den Schutz privilegierter Konten spezialisiert und zählt zu den Marktführern in diesem Bereich.

  • Der traditionelle Identitätsnachweis ist tot

    Biometrie

    Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention.

  • Blockchain – Erfahrungen und vermeidbare Fehler

    Blockchain Smart City

    Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und sieben Fehler, die man unbedingt vermeiden sollte.

  • Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

    Cloud-Security

    Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt.

  • Leitfaden für modernes Identitätsmanagement

    Großraumbüro

    92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement - das zeigt die aktuelle Studie von LastPass und Vanson Bourne. Mit 47 Prozent halten knapp die Hälfte der Befragten die Balance zwischen Benutzerfreundlichkeit und Sicherheit für die größte Herausforderung beim Identitätsmanagement. Alle Ergebnisse der Studie und Schritte zur Verbesserung eines IAM-Programms zeigt der LastPass Guide.

  • Blockchain - von der Theorie in die Praxis

    eBook Blockchain

    Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und Fehler, die man unbedingt vermeiden sollte.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!