Anzeige

  • In fünf Schritten zur sicheren Cloud-Transformation

    Security Schild

    Der Wechsel in die Wolke bietet die Möglichkeit, die Netzwerkarchitektur neu zu bewerten und die Benutzerfreundlichkeit für die Anwender zu optimieren. Und das alles mit dem Ziel vor Augen, Kosten einzusparen und Effizienz zu steigern, um die künftige Wettbewerbsfähigkeit von Unternehmen zu sichern.

  • IT-Sicherheit - Spielverderber oder Beschleuniger?

    Whitepaper IT-Sicherheit - Spielverderber oder Beschleuniger?

    Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

  • Die IPG-Gruppe schließt Partnerschaft mit Wallix

    Die IPG-Gruppe kooperiert im Bereich Privileged Access Management (PAM) mit dem Software-Anbieter Wallix. Der europäische Anbieter ist auf den Schutz privilegierter Konten spezialisiert und zählt zu den Marktführern in diesem Bereich.

  • Der traditionelle Identitätsnachweis ist tot

    Biometrie

    Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention.

  • Blockchain – Erfahrungen und vermeidbare Fehler

    Blockchain Smart City

    Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und sieben Fehler, die man unbedingt vermeiden sollte.

  • Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

    Cloud-Security

    Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt.

  • Leitfaden für modernes Identitätsmanagement

    Großraumbüro

    92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement - das zeigt die aktuelle Studie von LastPass und Vanson Bourne. Mit 47 Prozent halten knapp die Hälfte der Befragten die Balance zwischen Benutzerfreundlichkeit und Sicherheit für die größte Herausforderung beim Identitätsmanagement. Alle Ergebnisse der Studie und Schritte zur Verbesserung eines IAM-Programms zeigt der LastPass Guide.

  • IAM im Fokus durch die BSI-Kritisverordnung

    Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht sie effektiver. Sie setzt Unternehmen und Institutionen aber auch unter Druck, digitale Identitäten sicher und gut zu verwalten. Denn die Digitalisierung bedeutet auch, dass keine physische Gewalt mehr nötig ist, um größeren Schaden anzurichten, es genügt ein intelligenter Programmierer und kriminelle Energie. 

  • Anwender im Mittelpunkt des IAM

    Logo IAM CONNECT 2019

    Zum vierten Mal fand im März die IAM CONNECT in Berlin statt: Diese größte deutschsprachige Identity und Accessmanagementkonferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms.

  • IAM-Projekte - Kennzahlen statt ROI

    Mausefalle voller Euro-Scheine

    „Projekte müssen sich innerhalb eines Jahres rechnen.“ Mit derartigen Postulaten können Unternehmen nur in Ausnahmefällen ein IAM-Programm starten. Denn die wenigsten Projekte amortisieren sich finanziell. Trotzdem sind Erfolge von IAM-Projekten messbar - indem man Kennzahlen verwendet.

  • Was brauche ich wirklich für ein gut aufgesetztes IAM?

    IAM

    In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity- und Access-Management ist es oft so, dass die spezifischen Prozesse, Richtlinien und Verfahren für die sich ein Unternehmen entscheidet ebenso maßgeschneidert sind, wie die eingesetzten Software-Lösungen.

  • Schnellere Einführung von MFA- und SSO für Cloud-Dienste

    Face ID mit dem Smartphone

    Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte Multifaktor-Authentifizierung (MFA) mit Single Sign-On (SSO), um den Schutz vor identitätsbasierten Angriffen weiter zu verbessern.

  • Hohe Risiken durch Insider-Sicherheitsverletzungen

    Insider

    64 Prozent der Unternehmen gehen davon aus, dass eigene Mitarbeiter eine direkte oder indirekte Sicherheitsverletzung durch fehlgenutzte oder missbrauchte Zugriffsrechte in den vergangenen zwölf Monaten verursacht haben — und 62 Prozent vermuten Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern.

  • Access-Management sorgt für klare Verhältnisse

    Zugriffskontrolle

    Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen – nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen?

  • Vollautomatische Personenidentifikation auf Basis von KI

    KI Security

    Die Nutzung künstlicher Intelligenz (KI) dringt in immer mehr Bereiche unseres Lebens vor. Mithilfe der vollautomatischen Personenidentifikation lassen sich nun auch viele Prozesse in Unternehmen unkompliziert gestalten.

  • IPG gewinnt die öffentliche Ausschreibung für die IAM-Lösung der ÖBB

    Die auf Identitäts-, Zugriffs- und Governance-Lösungen spezialisierte IPG-Gruppe gewinnt die öffentliche Ausschreibung der ÖBB für die Einführung und den späteren Betrieb der IAM-Lösung. 

  • GlobalSign schließt Partnerschaft mit taiwanesischem Startup Big Good

    GMO GlobalSign, eine globale Zertifizierungsstelle (CA) und Anbieter von Identitäts- und Sicherheitslösungen für das Internet of Things (IoT), gibt eine Technologiepartnerschaft mit Big Good Intelligent Systems, Inc. bekannt. G-Shield, das neue Produkt von Big Goods, soll die Sicherheit von IoT-Geräten über GlobalSigns IoT-Identity-Plattform verbessern, da Zertifikate direkt in integrierte Circuits eingebettet werden.

  • Umfassende Kontrolle über privilegierte Fernzugriffe

    Mann mit Notebook wartet im Flughafen

    BeyondTrusts Enterprise-Lösung für privilegierte Fernzugriffe schützt, überwacht und protokolliert den Zugriff von externen und internen Remote-Verbindungen. Neue AWS-Bereitstellungsmöglichkeiten bieten mehr Flexibilität beim Einsatz in Cloud-Umgebungen.

  • Identitätsschutz im digitalen Zeitalter

    Das Internet hat mittlerweile fast alle Bereiche unseres Lebens erobert. Das hat viele Vorteile, birgt aber auch Risiken. „Ein großer Nachteil ist die zunehmende Gefährdung der persönlichen Daten und damit der eigenen Identität, deren Missbrauch zunehmen kann.“

  • Alarmierende Mängel beim Schutz privilegierter Konten

    Access Management

    Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged Access Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!