Anzeige

  • Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

    Cloud-Security

    Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt.

  • Leitfaden für modernes Identitätsmanagement

    Großraumbüro

    92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement - das zeigt die aktuelle Studie von LastPass und Vanson Bourne. Mit 47 Prozent halten knapp die Hälfte der Befragten die Balance zwischen Benutzerfreundlichkeit und Sicherheit für die größte Herausforderung beim Identitätsmanagement. Alle Ergebnisse der Studie und Schritte zur Verbesserung eines IAM-Programms zeigt der LastPass Guide.

  • Blockchain - von der Theorie in die Praxis

    eBook Blockchain

    Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und Fehler, die man unbedingt vermeiden sollte.

  • IAM im Fokus durch die BSI-Kritisverordnung

    Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht sie effektiver. Sie setzt Unternehmen und Institutionen aber auch unter Druck, digitale Identitäten sicher und gut zu verwalten. Denn die Digitalisierung bedeutet auch, dass keine physische Gewalt mehr nötig ist, um größeren Schaden anzurichten, es genügt ein intelligenter Programmierer und kriminelle Energie. 

  • Anwender im Mittelpunkt des IAM

    Logo IAM CONNECT 2019

    Zum vierten Mal fand im März die IAM CONNECT in Berlin statt: Diese größte deutschsprachige Identity und Accessmanagementkonferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms.

  • IAM-Projekte - Kennzahlen statt ROI

    Mausefalle voller Euro-Scheine

    „Projekte müssen sich innerhalb eines Jahres rechnen.“ Mit derartigen Postulaten können Unternehmen nur in Ausnahmefällen ein IAM-Programm starten. Denn die wenigsten Projekte amortisieren sich finanziell. Trotzdem sind Erfolge von IAM-Projekten messbar - indem man Kennzahlen verwendet.

  • Was brauche ich wirklich für ein gut aufgesetztes IAM?

    IAM

    In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity- und Access-Management ist es oft so, dass die spezifischen Prozesse, Richtlinien und Verfahren für die sich ein Unternehmen entscheidet ebenso maßgeschneidert sind, wie die eingesetzten Software-Lösungen.

  • Schnellere Einführung von MFA- und SSO für Cloud-Dienste

    Face ID mit dem Smartphone

    Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte Multifaktor-Authentifizierung (MFA) mit Single Sign-On (SSO), um den Schutz vor identitätsbasierten Angriffen weiter zu verbessern.

  • Hohe Risiken durch Insider-Sicherheitsverletzungen

    Insider

    64 Prozent der Unternehmen gehen davon aus, dass eigene Mitarbeiter eine direkte oder indirekte Sicherheitsverletzung durch fehlgenutzte oder missbrauchte Zugriffsrechte in den vergangenen zwölf Monaten verursacht haben — und 62 Prozent vermuten Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern.

  • Access-Management sorgt für klare Verhältnisse

    Zugriffskontrolle

    Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen – nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen?

  • Vollautomatische Personenidentifikation auf Basis von KI

    KI Security

    Die Nutzung künstlicher Intelligenz (KI) dringt in immer mehr Bereiche unseres Lebens vor. Mithilfe der vollautomatischen Personenidentifikation lassen sich nun auch viele Prozesse in Unternehmen unkompliziert gestalten.

  • IPG gewinnt die öffentliche Ausschreibung für die IAM-Lösung der ÖBB

    Die auf Identitäts-, Zugriffs- und Governance-Lösungen spezialisierte IPG-Gruppe gewinnt die öffentliche Ausschreibung der ÖBB für die Einführung und den späteren Betrieb der IAM-Lösung. 

  • GlobalSign schließt Partnerschaft mit taiwanesischem Startup Big Good

    GMO GlobalSign, eine globale Zertifizierungsstelle (CA) und Anbieter von Identitäts- und Sicherheitslösungen für das Internet of Things (IoT), gibt eine Technologiepartnerschaft mit Big Good Intelligent Systems, Inc. bekannt. G-Shield, das neue Produkt von Big Goods, soll die Sicherheit von IoT-Geräten über GlobalSigns IoT-Identity-Plattform verbessern, da Zertifikate direkt in integrierte Circuits eingebettet werden.

  • Umfassende Kontrolle über privilegierte Fernzugriffe

    Mann mit Notebook wartet im Flughafen

    BeyondTrusts Enterprise-Lösung für privilegierte Fernzugriffe schützt, überwacht und protokolliert den Zugriff von externen und internen Remote-Verbindungen. Neue AWS-Bereitstellungsmöglichkeiten bieten mehr Flexibilität beim Einsatz in Cloud-Umgebungen.

  • Identitätsschutz im digitalen Zeitalter

    Das Internet hat mittlerweile fast alle Bereiche unseres Lebens erobert. Das hat viele Vorteile, birgt aber auch Risiken. „Ein großer Nachteil ist die zunehmende Gefährdung der persönlichen Daten und damit der eigenen Identität, deren Missbrauch zunehmen kann.“

  • Alarmierende Mängel beim Schutz privilegierter Konten

    Access Management

    Obwohl die meisten IT-Abteilungen die Bedeutung von Privileged Access Management für die Unternehmenssicherheit längst erkannt haben, hinkt der Großteil bei der Umsetzung entsprechender PAM-Maßnahmen hinterher.

  • Verhindern von Datenschutzverletzungen beginnt bei den Grundlagen

    Datenschutzverletzung

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg.

  • Verhaltensanalyse: Die nächste Stufe in der Biometrie

    Biometrie

    Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

  • Ein IAM in 20 Tagen

    IAM Concept

    Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.

  • IAM – ein Thema im Wandel

    Thought Leadership IAM

    Ab 2005, als sich das IAM Thema entwickelte, waren Themen wie Passwortmanagement, Single Sign-on oder Provisioning die beherrschenden Problematiken. Dem folgten die Identity Federation-Thematik und das PIM Privileged Identity Management.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!