Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Ob bei der Anmeldung in Anwendungen oder an Geräten – Sicherheit hat bei Verbrauchern weltweit mittlerweile höchste Priorität. Das zeigt eine neue globale Studie mit knapp 4.000 Befragten aus den USA, APAC und der EU, die von IBM Security in Auftrag gegeben wurde. Unterschiede ergeben sich vor allem in Bezug darauf, wie die Befragten ihre Online-Accounts und Daten absichern: 

  • Der Europäische Datenschutztag wird jährlich am 28. Januar begangen. Das Ziel: Für den Umgang mit personenbezogenen Daten zu sensibilisieren. Wie akut das Thema ist, belegt eine aktuelle YouGov-Studie: Jeder Fünfte shoppt mit wenig Vertrauen im Netz und hat Angst vor Datenmissbrauch. Was tun gegen diesen Identitätsdiebstahl? 

  • Innovatives Identity & Access Management (IAM) setzt auf DevOps und Agilität und baut damit sein Potential gewaltig aus. Damit wird IAM für Fachgebiete wie Internet of Things, Blockchain, DSGVO und Abwehr von Cybercrime höchst interessant. 

  • Notwendig aber ungeliebt – das ist vielerorts der Status des Identity- und Access-Managements. Jeder will von überall Zugriff auf alles, aber irgendjemand hat davor einen Riegel geschoben. 

  • In einer deutschlandweiten Studie hat IDG Research in Zusammenarbeit mit procilon und weiteren Partnern die Verwendung von Identity- und Access-Management (IAM) in Unternehmen unterschiedlicher Größenordnungen untersucht.

  • Hermann Wimmer, General Manager bei ForgeRock, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2:

  • Über Nacht wurde bekannt, dass der Fahrdienstleister Uber von einem massiven Hackerangriff und Datenverlust betroffen war, bei dem die Daten von 57 Millionen Fahrern und Nutzern gestohlen wurden.

  • Wie Machine Learning dabei helfen kann, kriminelle Twitter-Nutzer zu entlarven, zeigen Forscher der südafrikanischen Universität Pretoria am kommenden Mittwoch in Potsdam:

  • Der offene Industriestandard steht ab sofort für alle ownCloud User zur Verfügung. OAuth2 sorgt für einen sicheren und erleichterten Anmeldeprozess für ownCloud Clients sowie eine Erhöhung der Sicherheit bei der Einbindung von ownCloud in Third-Party-Applikationen und Web Services. 

  • AusweiserkennungMithilfe von Deep Learning setzt IDnow neue Standards in der digitalen Ausweiserkennung: Der Münchner Ident-Experte nutzt für sein Verfahren der Video-Identifikation Algorithmen zur Bilderkennung, die dabei helfen, das Ausweisdokument während des Ident-Vorgangs automatisch zu überprüfen. 

  • Wieland AlgeFast jeder von uns kennt jemanden, dessen Unternehmen schon einmal Opfer einer Spear-Phishing-Attacke geworden ist. Eine vermeintliche E-Mail vom Chef, die die Anweisung eines bestimmten Geldbetrages auf ein bestimmtes Konto zum Inhalt hat. Doch was steckt dahinter, wie gehen die Cyber-Diebe vor und wie kann man sich vor ihnen schützen? Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks, gibt nachfolgend Antworten darauf.

  • Smart BuildigEine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können.

  • Securitas-Chef Alf Göransson hat nach einem Identitätsdiebstahl jetzt Konkurs angemeldet. Mit den gestohlenen persönlichen Informationen von Göransson wurde in seinem Namen Kreditanträge gestellt. 

  • E-Mail SecurityDer globale Informationslogistiker Retarus rüstet im Bereich E-Mail Security weiter auf und bringt eine erweiterte Version von Patient Zero Detection auf den Markt. Die neue Version erkennt ab sofort auch Phishing-Mails.

  • Digitale Identität'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von Führerschein oder Ausweis kennt. Das elektronische Transaktionsverfahren besteht aus drei Stufen: Initiale Identifikation, Authentifizierung und Autorisierung.

  • Cloud IdentityIBM stellt einen neuen Sicherheitsservice aus der IBM Cloud vor: Demnächst haben Unternehmen die Möglichkeit, den Zugang ihrer Mitarbeiter zu Unternehmensanwendungen direkt in der IBM Cloud zu verwalten.

  • Risk AnalysisIn der Welt traditioneller Identity und Access Management-Lösungen (IAM) sind Zwei-Faktor-Authentifizierung, Single-Sign-On, Bereitstellung, Steuerung und Privileged Management nur einige der damit verbundenen marktüblichen Methoden.

  • JahrSwisscom beobachtet laufend die weltweite Sicherheitslage im Netz und veröffentlicht ihre Analysen jährlich. In der neusten Ausgabe fällt vor allem die besorgniserregende Zunahme von weltweitem Identitätsdiebstahl und Internetspionage auf. 

  • IDnowIm Rahmen der kommenden Ausweispflicht für Prepaid-Karten müssen sich Kunden vor der Aktivierung ihrer SIM-Karte legitimieren. Die Video-Identifikation bietet dafür eine innovative Lösung, die sowohl für Mobilfunkanbieter als auch Kunden ein effizientes und komfortables Verfahren darstellt. 

  • BarcodeVertrauen ist die Grundlage für verlässliche Beziehungen und Geschäftsprozesse im digitalen Zeitalter. Es ist nur dann vorhanden, wenn Menschen und Maschinen über Sichere Identitäten verfügen.