Identity & Access Management

Mit einer intelligenten Identity Management Lösung verwalten Organisationen IT-Berechtigungen schnell, sicher und aktuell.

Identity & Access Management (IAM) steuert den Lifecycle digitaler Identitäten. Anwender werden mit den notwendigen Berechtigungen versehen, damit sie mit der Vielzahl an Applikationen ihren täglichen Aufgaben nachgehen können. Neue Mitarbeiter erhalten über IAM-Systeme schnell ihren Datenzugriff, scheidenden Mitarbeitern kann er unverzüglich entzogen werden.

Durch Customer-Identity- und Access-Management (CIAM) können Unternehmen Kundenidentitäts- und -profildaten auf sichere Weise erfassen und verwalten und den Kundenzugriff auf Anwendungen und Services gezielt steuern.

Im Internet der Dinge (IoT) spielt IAM ebenfalls eine wichtige Rolle, um Systeme im Netz vor unerlaubtem Zugriff zu schützen.

Der Zugriff von Administratoren oder Superusern ist besonders gut zu schützen, das sie jederzeit die vollständige Kontrolle über kritische IT-Systeme und Anwendungen haben. Privileged Account Management (PAM) befasst sich mit dem Schutz, der Verwaltung und der Überwachung privilegierter Zugriffe.

Aktuelle Berichte, Fachartikel und Lösungen, die für Ihr Unternehmen von Nutzen sind, finden Sie in dieser Kategorie.

Mehr Sicherheit bei Bezahlvorgängen ist eines der wichtigsten Ziele, das die Europäische Union mit der zweiten Payment Services Directive (PSD2) erreichen will. Daher wurde mit der PSD2 die Strong Customer Authentication (SCA), zu Deutsch „Starke Kundenauthentifizierung“, eingeführt. Sie sorgt für ein Sicherheitsplus im elektronischen Zahlungsverkehr, kann sich aber nachteilig
Anzeige
Zero Trust hat sich vom Buzzword in kürzester Zeit zu einer geschäftskritischen Notwendigkeit entwickelt, wie aus dem „State of Zero Trust Security Report 2022“ von Okta hervorgeht. Mittlerweile geben 97 % der Unternehmen an, dass sie bereits eine Zero-Trust-Initiative eingeführt haben oder in den nächsten 12 bis 18 Monaten
Passwörter sind bislang das wichtigste Verfahren zum Schutz vor Angriffen auf sensible Unternehmensdaten. Einblicke in die Passworthygiene sind deshalb unverzichtbar. Passwortlose Authentifizierung jedoch bietet mehr Sicherheit – auch wenn sie noch in der Zukunft liegt.
Anzeige
Wenn es ein Mantra für Zero Trust gäbe, würde es lauten: „Vertraue nie, überprüfe immer“. Nach dieser Sicherheitsphilosophie muss jedes Gerät oder jeder Benutzer, der versucht, auf ein Unternehmensnetzwerk oder eine Anwendung zuzugreifen, authentifiziert und seine Identität überprüft werden, bevor der Zugriff gewährt wird.
Passwort-Manager sind Programme zur Verwaltung von Benutzernamen und Passwörtern. Die Passwörter werden verschlüsselt verwahrt und der Nutzer kann nur mit einem komplexen Masterpasswort auf sie zugreifen. In einer von KnowBe4 im Juli 2022 durchgeführten Umfrage wurden 200 Personen zu ihrem Umgang mit Passwörtern und ihrer Einstellung zur Verwendung von Passwort-Managern
Specops Software, ein Anbieter von Passwortmanagement- und Authentifizierungslösungen, hat zum ersten Mal einen „Weak Password Report“ veröffentlicht. Laut dieser Erhebung  sind sogar Passwörter, die den typischen Richtlinien für Länge und Sonderzeichen entsprechen, anfällig für Angriffe  von Cyberkriminellen.
Anzeige
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

10.10.2022
 - 14.10.2022
Berlin und Online
17.10.2022
 - 18.09.2022
München
19.10.2022
 - 19.10.2022
Online
25.10.2022
 - 27.10.2022
Nürnberg
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige