- Mai 27, 2022
Identity & Access Management
Mit einer intelligenten Identity Management Lösung verwalten Organisationen IT-Berechtigungen schnell, sicher und aktuell.
Identity & Access Management (IAM) steuert den Lifecycle digitaler Identitäten. Anwender werden mit den notwendigen Berechtigungen versehen, damit sie mit der Vielzahl an Applikationen ihren täglichen Aufgaben nachgehen können. Neue Mitarbeiter erhalten über IAM-Systeme schnell ihren Datenzugriff, scheidenden Mitarbeitern kann er unverzüglich entzogen werden.
Durch Customer-Identity- und Access-Management (CIAM) können Unternehmen Kundenidentitäts- und -profildaten auf sichere Weise erfassen und verwalten und den Kundenzugriff auf Anwendungen und Services gezielt steuern.
Im Internet der Dinge (IoT) spielt IAM ebenfalls eine wichtige Rolle, um Systeme im Netz vor unerlaubtem Zugriff zu schützen.
Der Zugriff von Administratoren oder Superusern ist besonders gut zu schützen, das sie jederzeit die vollständige Kontrolle über kritische IT-Systeme und Anwendungen haben. Privileged Account Management (PAM) befasst sich mit dem Schutz, der Verwaltung und der Überwachung privilegierter Zugriffe.
Aktuelle Berichte, Fachartikel und Lösungen, die für Ihr Unternehmen von Nutzen sind, finden Sie in dieser Kategorie.
- Mai 20, 2022
Fast jeder fünfte Deutsche verwendet die Namen von Haustieren, Kindern oder seines Lieblingsfußballvereins als Passwörter. Dies geht aus einer Studie von Beyond Identity, dem Anbieter für unsichtbare Multi-Faktor-Authentifizierung (MFA), hervor. Dabei wurden mehr als 1.000 deutsche Arbeitnehmer zum Thema Passworthygiene befragt und die häufigsten Fehler bei der Verwendung von
- Mai 20, 2022
Alternative Authentifizierungsmethoden und vor allem die passwortlose Anmeldung liegen im Trend. Unternehmen wie Apple, Google oder Microsoft haben sich klar auf diesen Weg verständigt. Vor allem die Consumer-Welt wird passwortlos und dieser Entwicklung kann sich auch der Business-Bereich nicht verschließen.
- Mai 5, 2022
- Mai 3, 2022
Best Practices gegen Konten mit zu hohen Berechtigungen
- April 29, 2022
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Jetzt die smarten News aus der IT-Welt abonnieren! 💌
Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.
Veranstaltungen
Neueste Artikel

24. Juni 2022

24. Juni 2022
Meistgelesene Artikel
© 2007 – 2022 www.it-daily.net