VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

  • Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

  • Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access Management (CIAM) gelingt es Unternehmen, nicht nur Kundendaten zu schützen, sondern auch Sicherheits- und Datenschutzfragen in den Bereichen Künstliche Intelligenz (KI) und Internet der Dinge (IoT) zu berücksichtigen.

  • Dieser Leitfaden stellt die verschiedenen Arten von  IAM (Identity & Access Management) anschaulich vor, erklärt internes und externes IAM, präsentiert Lösungen und Best Practices. Ein umfangreiches Glossar trägt zum besseren Verständnis bei.

  • Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen Sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden.

  • Biometrische Authentifizierung liegt direkt hinter dem traditionellen Passwort in der Nutzerbeliebtheit. Befürworter sehen ihre Stimme als bequemen, zeitsparenden und sicheren Authentifikationsfaktor.

  • Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines gemeinsam: Sie können fast alle auf kompromittierte Benutzerkennwörter für sensible Unternehmenskonten – sogenannte Privileged Accounts – zurückgeführt werden. 

  • Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices rasant. Nur die Kombination von Identity & Access Management mit einer Web Application Firewall und API Security bietet verlässlichen Schutz gegen Angriffe auf der Applikationsebene.

  • Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen.

  • Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • CyberArk Conjur soll ab sofort als Kubernetes-Applikation auf dem Google Cloud Platform Marketplace verfügbar sein. Die neue Lösung bietet Unternehmen ein vereinfachtes Management von vertraulichen Zugangsdaten in DevOps-Umgebungen und eine sichere Bereitstellung von Applikationen.

  • PAYMILL, Anbieter für Online-Zahlungen in Deutschland, Österreich und der Schweiz, gibt Online-Händlern konkrete Hinweise, wie sie sich vor Betrug beim E-Commerce schützen können.

  • Die „Unternehmensschätze“ stehen im Fokus von Cyberkriminellen – ob Maschinen und gesicherte Geschäftsbereiche oder digitale Informationen wie Patente und Forschungs- und Entwicklungsdaten. Entsprechend muss der Zutritt und Zugang zu diesen konsequent geschützt werden.

  • MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator bekannt. MobileIron Authenticator ist eine neue mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können.

  • Bei einem Geschäft im Internet stehen sich, im Gegensatz zum stationären Handel, Kunde und Verkäufer nicht gegenüber - sie kommunizieren auf elektronischem Weg. Oftmals sind notwendige Prozesse zur Identifizierung eines Kunden zur Beendigung der Transaktion die letzte Hürde vor einem Vertragsabschluss.

  • Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten IT-Herausforderungen. Eine entscheidende Rolle nimmt dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten ein, betont CyberArk.

  • Viele technische Anforderungen der neuen EU-Datenschutzgrundverordnung erscheinen Unternehmen auch jetzt nach deren Inkrafttreten schwer umsetzbar. Ein Überblick, welche das sind und wie Customer Identity & Access Management (Customer-IAM oder CIAM) den Weg zur Compliance ebnet.

  • Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen angemeldet sind? Viele von uns sammeln über die Jahre, beruflich wie privat, eine ganze Reihe von Adressen, nutzen aber etliche von ihnen nicht mehr. Insbesondere von abgelegten und erneut vergebenen kostenlosen E-Mail-Adressen geht ein enorm großes Risiko für Verbraucher aus.

  • Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen.

  • Peter Weierich übernimmt per 01.05.2018 die Stelle des Managing Director Germany bei der IPG Information Process Group GmbH Deutschland. 

  • Ist jemand nachweislich Opfer eines Identitätsdiebstahls geworden stecken nicht selten Gruppen aus der organisierten Kriminalität dahinter. Sie operieren länderübergreifend und sind selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln zu welchem Zeitpunkt genau die Daten kompromittiert wurden. 

Smarte News aus der IT-Welt