Anzeige

  • Das "Internet of Threats" zähmen

    IoT-Security

    Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?

  • Identity & Access Management im Gesundheitswesen

    Arzt, Daten, Schloss

    Zum Schutz der besonders sensiblen Daten im Krankenhaus kann Identity & Access Management (IAM) einen entscheidenden Beitrag leisten. 

  • Mangelndes Vertrauen in Privileged Access Management

    Schlüssel Tür

    Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je.

  • DSGVO-sicher mit der neuen Version von Airlock IAM

    Protect your identity

    Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

  • IAM für Internet-Dinger (IoT)

    Smart Car

    Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

  • IAM CONNECT 2019: Das Programm ist online!

    Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. 

  • Unterschätzte Notwendigkeit, aber kein Trend

    Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit neuen Vorschriften und Informationen rund um das Thema Datensicherheit und DSGVO überflutet. Für kleine und mittelständische Unternehmen ist IT-Security deshalb zu einem zeitaufwändigen und zum Teil kostspieligen Thema geworden. 

  • Sichere Identitäten: Alternative zum Login via Facebook, Google & Co.

    Immer mehr Webseiten und Apps bieten ihren Nutzern im Login- oder Registrierungsbereich die Option, sich ihre digitale Identität über einen privaten E-Mail-Server oder Social-Media-Account bestätigen zu lassen. Was für Kunden die Usability erhöht und dem Diensteanbieter eine eigene Datenhaltung erspart, ist jedoch mit Risiken für beide Seiten verbunden.

  • Biometrie hat viele Gesichter

    Biometrie Concept

    Passwörter können kompromittiert oder gestohlen werden und so die digitale Identität einer Person gefährden. Biometrische Technologien sind wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen.

  • Mit Identity Governance zu mehr IT-Sicherheit

    Philipp Jacobi

    Immer mehr Mitarbeiter greifen über mobile-basierte Anwendungen auf Unternehmensdaten in der Cloud zu. Das kann zum Sicherheitsrisiko werden, wenn das Unternehmen nicht einschränkt und prüft, wer Zugang zu den sensiblen Informationen hat. 

  • SolarWinds erweitert nach Übernahme von 8MAN sein Portfolio

    SolarWinds gibt nach der Übernahme von 8MAN heute die Einführung von SolarWinds ARM bekannt. Bei 8MAN handelt es sich um ein Unternehmen für Access Rights Management (ARM)-Lösungen.

  • IAM-Projekte erfolgreich umsetzen

    Leitfaden: IAM-Projekte erfolgreich umsetzen

    Dieser Leitfaden stellt die verschiedenen Arten von  IAM (Identity & Access Management) anschaulich vor, erklärt internes und externes IAM, präsentiert Lösungen und Best Practices. Ein umfangreiches Glossar trägt zum besseren Verständnis bei.

  • Access Management bei Schweizerischer Unfallversicherung Suva

    Schloss sichert Zugriff auf Cloud Apps

    One Identity realisiert eine unkompliziertes Access Management bei Schweizerischer Unfallversicherung Suva, die besonders eine bessere Zugriffskontrolle bei geringeren Kosten hervorhebt sowie die Verfügbarkeit eines SAP-Standard-Connectors.

  • Intelligente Standards für die Automobilindustrie

    In der jüngeren Vergangenheit hat es einen Umbruch in der vernetzten Fahrzeugtechnik gegeben. Von schlüssellosen Remote-Systemen bis hin zu Smartphone-Anwendungen, die GPS-Navigation, Infotainment im Fahrzeug und mechanische On-Demand-Diagnose steuern, geht die Innovation in der Automobilindustrie weit über die mittlerweile allgegenwärtige Bluetooth-Konnektivität hinaus. Getrieben von sich ändernden Verbraucherprioritäten, hat die digitale Transformation des Automobils tiefgreifende Auswirkungen auf die Automobilhersteller sowie deren Partner und Zulieferer.

  • Vertrauenswürdige Identitätslösungen aus der Cloud

    Fragezeichen

    HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten.

  • Verleihung der IT SECURITY AWARDS 2018

    IT SECURITY Award 20218

    Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Nun stehen die Preisträger der vier IT SECURITY Awards 2018 fest. Es sind Greenbone, Bromium, Ping Identity und McAfee.

  • Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

    Leitfaden IAM-Projekte erfolgreich umsetzen

    Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

  • KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

    IAM Fingerabdruck

    Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access Management (CIAM) gelingt es Unternehmen, nicht nur Kundendaten zu schützen, sondern auch Sicherheits- und Datenschutzfragen in den Bereichen Künstliche Intelligenz (KI) und Internet der Dinge (IoT) zu berücksichtigen.

  • Stimmbiometrie auf dem Vormarsch

    voice recognition

    Biometrische Authentifizierung liegt direkt hinter dem traditionellen Passwort in der Nutzerbeliebtheit. Befürworter sehen ihre Stimme als bequemen, zeitsparenden und sicheren Authentifikationsfaktor.

  • Privileged Access-Management die Basis für IAM

    Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines gemeinsam: Sie können fast alle auf kompromittierte Benutzerkennwörter für sensible Unternehmenskonten – sogenannte Privileged Accounts – zurückgeführt werden. 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!