Suche
IAM-Trends 2021

2020 ist fast vorbei – und damit ein Jahr voller Herausforderungen: eine globale Pandemie, wirtschaftliche Unsicherheit und politische Veränderungen. Und inmitten dieser neuen Normalität mussten Unternehmen und deren IT-Teams sich diesen Herausforderungen stellen. Das war durch Remote Work vor allem im Security-Bereich eine umfassende Aufgabe. 

Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt sein Cryptographic Center of Excellence (CryptoCoE)-Portfolio vor. 

Anzeige

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist.

Anzeige

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels biometrischer Verfahren, sowie zur sicheren Nutzerverwaltung via Customer Identity and Access Management, kurz CIAM.

Kommentar

Ein wesentlicher Erfolgsfaktor in Unternehmen, die sich während der Covid-19-Pandemie den veränderten Umständen – dem sogenannten „New Normal“ – angepasst haben, ist ein zukunftssicherer Ansatz zur digitalen Identität. Als Vice President IoT & Technology Partnerships bei ForgeRock hat Gerhard Zehethofer die Ausnahmesituation, in denen sich Unternehmen nach wie vor befinden, hautnah

Neue Sicherheitslücken entdeckt

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Anzeige
Privilegierte Zugriffsrechte

Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk.

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen.

Den richtigen Werkzeugkasten finden

Die erste Einführung eines Identity and Access Management Systems (IAM) ist für die meisten Unternehmen ein von technischen Ansätzen und Lösungen geprägtes Unterfangen: IT-Prozesse werden angepasst, Anwendungssysteme an eine zentrale Datendrehscheibe angebunden, Schnittstellen erstellt und das neue IAM-System durch weniger große oder umfassendere Anpassungsarbeiten

Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
25.09.2025
 
Osnabrück
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige