Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Mit dem Einsatz eines Identity und Access Management (IAM) Systems  sind viele Maßnahmen zur sicheren Zugangs- und Zutrittskontrolle für persönliche Daten bereits umgesetzt, wie etwa Rollenkonzept, Genehmigungs-Prozesse, Befristung und Rücknahme von Berechtigungen. Beispiele dazu, wie das IAM als Problemlöser funktioniert, lesen Sie in dem neuen eBook IAM.

  • Ein jüngst von Skyport Systems veröffentlichter Bericht zeigt, dass ein Missmanagement von Microsoft Active Directory (AD) gravierende Folgen haben kann. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen.

  • Gemäß neuen Untersuchungen von Gemalto, geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

  • In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.

  • Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, hat den renommierten Cybersecurity Excellence Award 2018 gewonnen. 

  • Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. 

  • HID Global hat die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie identifiziert. Der Anbieter von sicheren Identitätslösungen weist dabei auf einen verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen hin. Auch das Internet der Dinge und Datenanalysen gewinnen dabei an Bedeutung.

  • Seit dem 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der Timetoact  gemeinsame Wege. Mit der Übernahme verstärkt die Timetoact ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater. 

  • Ping Identity, Anbieter von Identity Defined Security-Lösungen, gab bekannt, dass die Daimler AG sich für die Implementierung von Ping als Identity- und Access-Management-Plattform für sein globales Mitarbeiter-, Partner- und Kundennetzwerk entschieden hat.

  • In einer vernetzten Welt, in der immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten benötigen, ist Digitale Transformation längst keine Zukunftsmusik mehr, sondern bereits Realität.

  • Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. 

  • Notwendig aber ungeliebt – das ist vielerorts der Status des Identity- und Access-Managements. Jeder will von überall Zugriff auf alles, aber irgendjemand hat davor einen Riegel geschoben. 

  • One Identity, aus dem Quest Software-Geschäft, Anbieter von Identity- und Access-Management-Lösungen (IAM), gibt die Akquisition der Balabit Corp. bekannt. Balabit bietet Privileged Access Management- (PAM), Privileged Account Analytics und Log-Management-Lösungen an.

  • In einer deutschlandweiten Studie hat IDG Research in Zusammenarbeit mit procilon und weiteren Partnern die Verwendung von Identity- und Access-Management (IAM) in Unternehmen unterschiedlicher Größenordnungen untersucht.

  • “Wen hat es heute erwischt?” Es vergeht kaum noch ein Tag an dem die Medien nicht von einem massiven Datenleck in einem Unternehmen, einer Behörde oder einer Webpräsenz berichten. Schwerwiegende Datenschutzverletzung mit Folgen für eine Vielzahl von Personen.

  • Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre Produkte und Leistungen der neuen Datenschutz-Grundverordnung entsprechen und Verbraucher sollen durch das Dashboard volle Kontrolle über ihre persönlichen Daten erhalten.

  • Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit dem Managed Service der Blue Consult überwacht die SpyCloud die Anmeldungen bei allen digitalen Diensten des Kunden. 

  • Die Studie, im Rahmen derer weltweit über 900 IT-Sicherheitsexperten befragt wurden, enthüllt Missmanagement bei privilegierten Konten in großem Stil. Neun von zehn Befragten (88 %) räumen ein, dass die Verwaltung von Passwörtern für privilegierte Konten eine Herausforderung für sie ist. Für das Verwalten dieser Passwörter verwendet einer von fünf Sicherheitsexperten, (18 %) noch Logbücher auf Papier.

  • Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.

  • One Identity, Anbieter für Identity- und Access Management (IAM)-Lösungen, hat in einer jüngst veröffentlichten globalen Studie herausgefunden, dass eine überwältigende Mehrzahl von Beschäftigten bewusst nach Informationen sucht, auf die sie nicht zugreifen dürften. Die Resultate legen nahe: Unternehmen haben in dieser Hinsicht ein massives Problem mit ihrer eigenen Belegschaft.