Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

  • Dieser Leitfaden stellt die verschiedenen Arten von  IAM (Identity & Access Management) anschaulich vor, erklärt internes und externes IAM, präsentiert Lösungen und Best Practices. Ein umfangreiches Glossar trägt zum besseren Verständnis bei.

  • One Identity realisiert eine unkompliziertes Access Management bei Schweizerischer Unfallversicherung Suva, die besonders eine bessere Zugriffskontrolle bei geringeren Kosten hervorhebt sowie die Verfügbarkeit eines SAP-Standard-Connectors.

  • In der jüngeren Vergangenheit hat es einen Umbruch in der vernetzten Fahrzeugtechnik gegeben. Von schlüssellosen Remote-Systemen bis hin zu Smartphone-Anwendungen, die GPS-Navigation, Infotainment im Fahrzeug und mechanische On-Demand-Diagnose steuern, geht die Innovation in der Automobilindustrie weit über die mittlerweile allgegenwärtige Bluetooth-Konnektivität hinaus. Getrieben von sich ändernden Verbraucherprioritäten, hat die digitale Transformation des Automobils tiefgreifende Auswirkungen auf die Automobilhersteller sowie deren Partner und Zulieferer.

  • HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten.

  • Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Nun stehen die Preisträger der vier IT SECURITY Awards 2018 fest. Es sind Greenbone, Bromium, Ping Identity und McAfee.

  • Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

  • Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access Management (CIAM) gelingt es Unternehmen, nicht nur Kundendaten zu schützen, sondern auch Sicherheits- und Datenschutzfragen in den Bereichen Künstliche Intelligenz (KI) und Internet der Dinge (IoT) zu berücksichtigen.

  • Biometrische Authentifizierung liegt direkt hinter dem traditionellen Passwort in der Nutzerbeliebtheit. Befürworter sehen ihre Stimme als bequemen, zeitsparenden und sicheren Authentifikationsfaktor.

  • Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines gemeinsam: Sie können fast alle auf kompromittierte Benutzerkennwörter für sensible Unternehmenskonten – sogenannte Privileged Accounts – zurückgeführt werden. 

  • Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices rasant. Nur die Kombination von Identity & Access Management mit einer Web Application Firewall und API Security bietet verlässlichen Schutz gegen Angriffe auf der Applikationsebene.

  • Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen.

  • CyberArk Conjur soll ab sofort als Kubernetes-Applikation auf dem Google Cloud Platform Marketplace verfügbar sein. Die neue Lösung bietet Unternehmen ein vereinfachtes Management von vertraulichen Zugangsdaten in DevOps-Umgebungen und eine sichere Bereitstellung von Applikationen.

  • Die „Unternehmensschätze“ stehen im Fokus von Cyberkriminellen – ob Maschinen und gesicherte Geschäftsbereiche oder digitale Informationen wie Patente und Forschungs- und Entwicklungsdaten. Entsprechend muss der Zutritt und Zugang zu diesen konsequent geschützt werden.

  • MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator bekannt. MobileIron Authenticator ist eine neue mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können.

  • Bei einem Geschäft im Internet stehen sich, im Gegensatz zum stationären Handel, Kunde und Verkäufer nicht gegenüber - sie kommunizieren auf elektronischem Weg. Oftmals sind notwendige Prozesse zur Identifizierung eines Kunden zur Beendigung der Transaktion die letzte Hürde vor einem Vertragsabschluss.

  • Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten IT-Herausforderungen. Eine entscheidende Rolle nimmt dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten ein, betont CyberArk.

  • Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen.

  • Peter Weierich übernimmt per 01.05.2018 die Stelle des Managing Director Germany bei der IPG Information Process Group GmbH Deutschland. 

  • Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal Beschäftigte.

  • Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten Dienste Schritt zu halten. Mit Identity und Access Management können sie nicht nur mithalten, sondern vor allem vier Herausforderungen der Digitalisierung lösen.