Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

  • One Identity, Anbieter für Identity- und Access Management (IAM)-Lösungen, hat in einer jüngst veröffentlichten globalen Studie herausgefunden, dass eine überwältigende Mehrzahl von Beschäftigten bewusst nach Informationen sucht, auf die sie nicht zugreifen dürften. Die Resultate legen nahe: Unternehmen haben in dieser Hinsicht ein massives Problem mit ihrer eigenen Belegschaft.

  • Der Diebstahl von Identitäten hat sich zu einer der größten Risiken in der IT entwickelt und führt zu Millionenschäden in der deutschen Wirtschaft. Gleichzeitig müssen Unternehmen aufgrund aktueller rechtlicher Bestimmungen wirkungsvolle Maßnahmen gegen einen Missbrauch von Daten und Identitäten umsetzen. 

  • Beim Identity und Access Management (IAM) dreht sich alles darum, dass ausschließlich die richtigen Leute auf die richtigen Ressourcen zugreifen und sämtliche Berechtigungen nachweislich korrekt vergeben werden. 

  • Trotz Priorisierung von Zugriffsrechten verhindern viele Unternehmen nicht den Missbrauch und die Zweckentfremdung von Anmeldedaten für privilegierte Konten.

  • CA Technologies gab eine neue Version seiner Lösung für das CA Privileged Access Management (PAM) bekannt, die Skalierbarkeit und Performance bei der Erweiterung von Abteilungen und Regionen berücksichtigt.

  • Compliance AusrufezeichenEs sind nicht nur unzufriedene ehemalige Mitarbeiter, die weitreichende Möglichkeiten haben, Schaden anzurichten, wenn Benutzerkonten unnötigerweise aktiv bleiben. 70 % der Befragten bezweifeln, dass Konten ehemaliger Mitarbeiter zeitnah und vollständig deaktiviert werden. 

  • Security SchlossGemäß dem Motto „keep it simple" plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das kostenlose eBook stellt auf 49 Seiten vielversprechende Ansätze vor.

  • Identity & Access ManagementUnternehmen haben längst verstanden, wie wichtig die gezielte Steuerung von digitalen Identitäten und Zugangsberechtigungen ist. Doch hohe Akzeptanz hat auch ihre Herausforderungen: Vor allem Großunternehmen haben nicht selten mehrere verschiedene IdM-Lösungen im Einsatz. Und es müssen immer mehr Applikationen, die auch noch vernetzt sind, verwaltet werden. 

  • IAMEffizientes und sicheres Verwalten von Mitarbeiterzugriffen auf sensible Applikationen und Daten ist eine der größten Sicherheitsherausforderungen für heutige Unternehmen. Welches Vorgehen sich hierfür eignet, erklärt Ludwig Fuchs von der Nexis GmbH in seinem Workshop auf der Konferenz IAM CONNECT 2017 in Berlin.

  • KrankenhauseDie Einhaltung der Datenschutzbestimmungen in Krankenhäusern kostet vor allem eins: Zeit. Zeit, die Klinikmitarbeiter für die Eingabe und die Verwaltung der Passwörter verwenden und die nicht für die Versorgung von Patienten zur Verfügung steht. 

  • IAMDie Experton Group veröffentlicht die dritte Auflage ihres unabhängigen Anbietervergleichs „Security Vendor Benchmark 2017“. Die Studie evaluiert und bewertet die wichtigsten Security-Anbieter im deutschen Markt. 

  • IAM CONNECT 2017Im digitalen Zeitalter entwickeln sich Kundenidentitäten zur Lebensader vieler Branchen und bilden die Brücke zu neuen Geschäftsmodellen. Auf der Konferenz IAM CONNECT 2017 berichten Early Adopter über ihre Erfahrungen. 

  • eBook IAM 2016

    Immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen benötigen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten. Mit dieser Ära neuer Geschäftsmodelle beschäftigt sich das eBook IAM 2016.

  • Ping Identity, Anbieter von Identitäts-basierter Sicherheitssoftware, und Microsoft wollen gemeinsam Integrationen bereitstellen, die den Nutzen von Azure Active Directory, der Identity and Access Management as-a- Service-Lösung von Microsoft, erweitern. 

  • Der schwedische Next Generation Firewall (NGFW)-Hersteller Clavister hat seinen bisherigen Partner PhenixID übernommen. PhenixID ist auf die Herstellung von Identity & Access Management (IAM)-Lösungen spezialisiert. Fortan profitiert Clavister von der Technologie und den entsprechenden Produkten.

  • COMPLIANCEDieser Artikel betrachtet die Datenschutz-Grundverordnung (General Data Protection Regulation GDPR) aus der Sicht des Identity und Access Managements (IAM) und erläutert, wo IAM helfen kann, sich dem Sinn und der in der Verordnung liegenden Absicht anzunähern.

  • ZugriffskontrolleSowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen. Ohne eine strikte Vergabe und Überwachung von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. (Fotoquelle: CyberArk)

  • Workshop IAM 4.0

    Die IT wandelt sich, IT-Landschaften werden immer heterogener, die Verwaltung damit immer komplexer. Gleichzeitig wachsen die Anforderungen an Sicherheit, bspw. bei der Integration von Clouddiensten, Schatten-IT und dem Umgang mit sensiblen Informationen.

    Daten sind eins der wichtigsten Güter unserer Zeit. Unternehmen bangen zunehmend um die Sicherheit ihrer Informationen und suchen nach ganzheitlichen Lösungen. Diskutieren Sie mit und hören Sie Aktuelles zu innovativen Themen im IAM-Bereich im Workshop IAM 4.0 - Transformationen zur sicheren IT von morgen" im Rahmen der it-sa 2015.

    Termin: 7. Oktober 2015 von 10 bis 13 Uhr
    Ort: Messe Nürnberg Raum Basel
    Die Teilnahme ist kostenfrei,
    eine verbindliche Anmeldung ist aufgrund der begrenzten Teilnehmerzahl jedoch zwingend erforderlich.

    Melden Sie sich hier zum Workshop IAM 4.0 an.

    Agenda

    10:00 Uhr Begrüßung durch Prof. Dr. Dr. Gerd Rossa und Ulrich Parthier
    10:15 UhrSecurity Beyond Access Control
    Christian Jung, Abteilung Security Engineering am Fraunhofer Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern
    >> mehr
    10:45 UhrCloud basierte und Compliance-adäquate Ressourcen-Verwaltung und -Optimierung
    Prof. Dr. Dr. Gerd Rossa, CEO iSM Secu-Sys AG
    >> mehr
    11:15 UhrKaffeepause
    11:30 UhrIAM weltweit – Praxisbeispiel aus der Cloud
    Andreas Stibi, Leiter IT-Anwendung, BayWa
    >> mehr
    12:00 UhrPodiumsdiskussion mit Ulrich Parthier, Christian Jung, Andreas Stibi, Prof. Dr. Dr. Gerd Rossa und Dr. Benjamin Wagner
    12:45 UhrSchlussworte und Vorstellung eBook "Identity & Access Management - Wie sieht die Zukunft aus?", Ulrich Parthier

    Melden Sie sich hier zum Workshop IAM 4.0 an.

    Wir freuen uns auf Sie!

    Mit freundlichen Grüßen

    Ihr Team Marketing und Vertrieb der iSM Secu-Sys AG 
    und Ihr Redaktionsteam vonIt Security WebsiteundIt Daily 

    Security beyond Access Control

    Der Vortrag präsentiert das Konzept der Datennutzungskonstrolle (engl. Data Usage Control) als Erweiterung zur klassischen Zugriffskontrolle. Datennutzungskontrolle ist eine Schlüsseltechnologie, um datenzentrierte Geschäftsmodelle zu ermöglichen und das Schwarz-Weiß-Denken klassischer Zugriffskontrollmechanismen zu erweitern. Weiterhin wird das 2014 mit dem EARTO-Innovationspreis ausgezeichnete IND²UCE-Frameworkals eine technische Umsetzung präsentiert. Der Vortrag wird typische Anwendungsszenarien vorstellen, in denen Datennutzungskontrolle prototypisch umgesetzt wurde.

    Christian Jung

    Christian Junghat ein Diplom in Technoinformatik und leitet die Abteilung „Security Engineering“ am Fraunhofer-Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern, Deutschland. Er ist verantwortlich für das Forschungsfeld Datennutzungskontrolle, welches sich mit der Durch-setzung von Sicherheitsrichtlinien zur flexiblen Steuerung der Datennutzung befasst. Darüber hinaus umfassen seine aktuellen Forschungsschwerpunkte kontextabhängige Sicherheitsmechanismen und Datennutzungskontrolle für Cloud-Umgebungen sowie mobile Endgeräte.


    Cloud basierte und Compliance-adäquate Ressourcen Verwaltung und Optimierung

    Eine Innovation im stark wachsenden Segment Cloud-basierter IT-Serviceleistungen sind IAM-Lösungen aus der Cloud. Sowohl klassische Inhouse-Applikationen wie SAP-Systeme oder MS Active Directory inklusive der damit verwalteten Ressourcen können so einfach und sicher provisioniert werden. Wichtige Compliance-Anforderungen oder Internationalisierungs-projekte stark segmentierter Organisationen können damit unterstützt werden, ohne die einzelnen Bereiche in ihrer IT-Selbstständigkeit einzuschränken. 

    Gerd Rossa

     
    Als Gründer und Geschäftsführer der iSM GmbH legte Professor Gerd Rossa 1998 den Grundstein für die Softwareentwicklung der bi-Cube Produktgruppe.
    Mit der Umwandlung des Unternehmens in die iSM Secu-Sys AG im Jahre 2013 leitet Professor Rossa die Firma als Vorstand. Als CEO ist er neben der strategischen Ausrichtung des Unternehmens für die technologisch-funktionale Weiterentwicklung der bi-Cube Softwarefamilie verantwortlich. Der Diplomphysiker war vor der eigenen Unternehmensgründung Sicherheitsexperte und Berater einer renommierten Firma für Software- und IT-Consulting. Professor Rossa kann auf eine 30-jährige Beschäftigung in Forschung und Lehre an der Universität Rostock in der Wirtschaftsinformatik und dem ansässigen Rechenzentrum zurückblicken.
     

    IAM weltweit – Praxisbeispiel aus der Cloud

    Andreas StibiAndreas Stibi leitet den Bereich „IT Infrastructure & Operations“ in der RI-Solution GmbH, dem internen IT Dienstleister des BayWa Konzerns, in München, Deutschland. Er ist verantwortlich für die Felder Technical-, Platform-, Workplace Delivery- und Identity & Information-Management, welches sich u. a. mit Identity and Access Management beschäftigt. Darüber hinaus umfassen seine aktuellen Tätigkeiten die Einführung von Single Sign On, Mobile Device Management, IaaS und Integration der unterschiedlichen SaaS Produkte in eine einheitliche Cloud-Landschaft. Schwerpunkt ist dabei die Einführung eines Meta-Directory für die Benutzer-Integration der internationalen BayWa Beteiligungen.

  • BenutzerNach einer aktuellen Studie des US-amerikanischen Ponemon Institutes verfügen 71 Prozent der Mitarbeiter über Zugriffsrechte auf Unternehmensdaten, die nicht für ihre Augen bestimmt sind. Die Gefahren durch großzügige Nutzerrechteverteilung sind besonders bei administrativen oder technischen Nutzerkonten groß. Best-Practice-Strategien für Privileged Access Management beugen solchen Risiken vor.

  • Identity ManagementIdentity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern.