Anzeige

  • Intelligente Standards für die Automobilindustrie

    In der jüngeren Vergangenheit hat es einen Umbruch in der vernetzten Fahrzeugtechnik gegeben. Von schlüssellosen Remote-Systemen bis hin zu Smartphone-Anwendungen, die GPS-Navigation, Infotainment im Fahrzeug und mechanische On-Demand-Diagnose steuern, geht die Innovation in der Automobilindustrie weit über die mittlerweile allgegenwärtige Bluetooth-Konnektivität hinaus. Getrieben von sich ändernden Verbraucherprioritäten, hat die digitale Transformation des Automobils tiefgreifende Auswirkungen auf die Automobilhersteller sowie deren Partner und Zulieferer.

  • Vertrauenswürdige Identitätslösungen aus der Cloud

    Fragezeichen

    HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten.

  • Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

    Leitfaden IAM-Projekte erfolgreich umsetzen

    Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

  • KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

    IAM Fingerabdruck

    Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access Management (CIAM) gelingt es Unternehmen, nicht nur Kundendaten zu schützen, sondern auch Sicherheits- und Datenschutzfragen in den Bereichen Künstliche Intelligenz (KI) und Internet der Dinge (IoT) zu berücksichtigen.

  • Stimmbiometrie auf dem Vormarsch

    voice recognition

    Biometrische Authentifizierung liegt direkt hinter dem traditionellen Passwort in der Nutzerbeliebtheit. Befürworter sehen ihre Stimme als bequemen, zeitsparenden und sicheren Authentifikationsfaktor.

  • Privileged Access-Management die Basis für IAM

    Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines gemeinsam: Sie können fast alle auf kompromittierte Benutzerkennwörter für sensible Unternehmenskonten – sogenannte Privileged Accounts – zurückgeführt werden. 

  • Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

    Rubik Würfel

    Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices rasant. Nur die Kombination von Identity & Access Management mit einer Web Application Firewall und API Security bietet verlässlichen Schutz gegen Angriffe auf der Applikationsebene.

  • CyberArk Conjur als Kubernetes-Applikation auf dem Google-Marktplatz

    CyberArk Conjur soll ab sofort als Kubernetes-Applikation auf dem Google Cloud Platform Marketplace verfügbar sein. Die neue Lösung bietet Unternehmen ein vereinfachtes Management von vertraulichen Zugangsdaten in DevOps-Umgebungen und eine sichere Bereitstellung von Applikationen.

  • Wenn der Concierge-Roboter die Identität prüft

    Roboter Concierge

    Die „Unternehmensschätze“ stehen im Fokus von Cyberkriminellen – ob Maschinen und gesicherte Geschäftsbereiche oder digitale Informationen wie Patente und Forschungs- und Entwicklungsdaten. Entsprechend muss der Zutritt und Zugang zu diesen konsequent geschützt werden.

  • Modernisierte Multi-Faktor-Authentifizierung für die Cloud

    MFA

    MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator bekannt. MobileIron Authenticator ist eine neue mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können.

  • Sichere Supply Chain erfordert strikte Regelungen zu privilegierten Zugriffen

    Supply Chain

    Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten IT-Herausforderungen. Eine entscheidende Rolle nimmt dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten ein, betont CyberArk.

  • Wie Customer IAM Marketing-Probleme löst

    Fingerabdruck

    Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen.

  • Peter Weierich ist neuer Deutschland-Chef der IPG

    Peter Weierich

    Peter Weierich übernimmt per 01.05.2018 die Stelle des Managing Director Germany bei der IPG Information Process Group GmbH Deutschland. 

  • Transavia hebt ab mit One Identity

    Flugzeug

    Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal Beschäftigte.

  • IAM löst Digitalisierungsprobleme von Finanzdienstleistern

    Identity

    Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten Dienste Schritt zu halten. Mit Identity und Access Management können sie nicht nur mithalten, sondern vor allem vier Herausforderungen der Digitalisierung lösen.

  • Das Gesicht als Barcode

    Face ID

    Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.

  • Infrarot-Device: Identitätsklau wird zum Kinderspiel

    Forscher der Fudan University haben eine Baseball-Kappe entwickelt, die Infrarotlicht nutzt, um Gesichtserkennungssysteme auszutricksen. Das System projiziert Infrarotlicht auf das Gesicht und täuscht somit die Gesichtserkennungs-Software.

  • IAM als Basis für digitale Transformation

    IAM CONNECT 2018

    Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

  • Active Directory sicher verwalten

    Active Directory

    Ein jüngst von Skyport Systems veröffentlichter Bericht zeigt, dass ein Missmanagement von Microsoft Active Directory (AD) gravierende Folgen haben kann. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen.

  • Mitarbeiter wünschen sich einfacheren Zugang zu Cloud-Anwendungen

    Gemäß neuen Untersuchungen von Gemalto, geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!