Anzeige

Gemäß neuen Untersuchungen von Gemalto, geben nahezu zwei Drittel (64 Prozent) der IT-Leiter zu, dass ihre Sicherheitsteams darüber nachdenken, Zugriffsmethoden für User aus dem Consumerbereich auch für Cloud-Services in der Unternehmens-IT einzusetzen. Grund sind die zunehmende Verbreitung von Cloud-Anwendungen und die Nutzung von unterschiedlichen Geräten in Unternehmen.

IAM

In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.

Anzeige

Anzeige

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Die Situation wird sich weiter verschärfen. Als Angriffsziele rücken verstärkt Service-Accounts, SSH-Keys und Authentifizierungsservices ins Blickfeld. Ein Statement von Lavi Lazarovitz, Teamleiter, CyberArk Lab.

Anzeige

Anzeige

Handschlag

Seit dem 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der Timetoact  gemeinsame Wege. Mit der Übernahme verstärkt die Timetoact ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater. 

144

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!