Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

  • Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.

  • Ab 2005, als sich das IAM Thema entwickelte, waren Themen wie Passwortmanagement, Single Sign-on oder Provisioning die beherrschenden Problematiken. Dem folgten die Identity Federation-Thematik und das PIM Privileged Identity Management.

  • Ähnlich wie im Handel zeichnet sich bei den Banken eine deutliche Veränderung des Nutzerverhaltens ab. Onlinebanking tritt immer stärker in den Vordergrund, während das Filialbankgeschäft von Jahr zu Jahr an Attraktivität verliert.

  • Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und Channel Programm-Partner des Unternehmens an. Das neue Programm stellt Kunden integrierte Partnerlösungen für komplexe IAM-Probleme zur Verfügung.

  • Identity und Access-Management (IAM) hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. Wie aber stellt man ein IAM-Projekt schnell und kostengünstig auf die Beine? Auf der Konferenz IAM CONNECT 2019 tauschen IAM-Verantwortliche ihre Erfahrungen aus. 

  • Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?

  • Zum Schutz der besonders sensiblen Daten im Krankenhaus kann Identity & Access Management (IAM) einen entscheidenden Beitrag leisten. 

  • Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je.

  • Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

  • Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

  • Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. 

  • Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit neuen Vorschriften und Informationen rund um das Thema Datensicherheit und DSGVO überflutet. Für kleine und mittelständische Unternehmen ist IT-Security deshalb zu einem zeitaufwändigen und zum Teil kostspieligen Thema geworden. 

  • Immer mehr Webseiten und Apps bieten ihren Nutzern im Login- oder Registrierungsbereich die Option, sich ihre digitale Identität über einen privaten E-Mail-Server oder Social-Media-Account bestätigen zu lassen. Was für Kunden die Usability erhöht und dem Diensteanbieter eine eigene Datenhaltung erspart, ist jedoch mit Risiken für beide Seiten verbunden.

  • Passwörter können kompromittiert oder gestohlen werden und so die digitale Identität einer Person gefährden. Biometrische Technologien sind wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen.

  • Immer mehr Mitarbeiter greifen über mobile-basierte Anwendungen auf Unternehmensdaten in der Cloud zu. Das kann zum Sicherheitsrisiko werden, wenn das Unternehmen nicht einschränkt und prüft, wer Zugang zu den sensiblen Informationen hat. 

  • SolarWinds gibt nach der Übernahme von 8MAN heute die Einführung von SolarWinds ARM bekannt. Bei 8MAN handelt es sich um ein Unternehmen für Access Rights Management (ARM)-Lösungen.

  • Dieser Leitfaden stellt die verschiedenen Arten von  IAM (Identity & Access Management) anschaulich vor, erklärt internes und externes IAM, präsentiert Lösungen und Best Practices. Ein umfangreiches Glossar trägt zum besseren Verständnis bei.

  • One Identity realisiert eine unkompliziertes Access Management bei Schweizerischer Unfallversicherung Suva, die besonders eine bessere Zugriffskontrolle bei geringeren Kosten hervorhebt sowie die Verfügbarkeit eines SAP-Standard-Connectors.

  • In der jüngeren Vergangenheit hat es einen Umbruch in der vernetzten Fahrzeugtechnik gegeben. Von schlüssellosen Remote-Systemen bis hin zu Smartphone-Anwendungen, die GPS-Navigation, Infotainment im Fahrzeug und mechanische On-Demand-Diagnose steuern, geht die Innovation in der Automobilindustrie weit über die mittlerweile allgegenwärtige Bluetooth-Konnektivität hinaus. Getrieben von sich ändernden Verbraucherprioritäten, hat die digitale Transformation des Automobils tiefgreifende Auswirkungen auf die Automobilhersteller sowie deren Partner und Zulieferer.