it-daily Weekend
Digitale Nachweise sind auf dem Vormarsch, doch wo stehen wir heute wirklich und wie sieht die nahe Zukunft aus? Und wie ist es um die Sicherheit digitaler Identitäten bestellt?
Kommentar
Leider haben die europäischen Länder, Behörden und Gerichte bisher die eIDAS-Verordnung alles andere als effektiv umgesetzt, sodass der Eindruck entsteht, sie sei gescheitert.
Anzeige
Die weltweite IT-Sicherheitslage und Künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert.
Anzeige
Eine Zusammenfassung des Vortrags von Dr. André Kudra, esatus AG, bei der it-daily Konferenz “Thought Leadership in der IT 2023”. Er geht der Frage nach, was SSI und traditionelle IAM-Systeme unterscheidet, welche Vorteile SSI für den Austausch im digitalen Raum bietet.
CyberArk 2023 Identity Security Threat Landscape Report
Mit 61 % deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung.
Anzeige
Workation, Küche, WLAN, Hotspot, Büro – Büroangestellte, technisches Personal, Digitalnomaden oder Coworker loggen sich von verschiedenen Orten mit unterschiedlichen Devices in Firmennetzwerke ein. Doch ist die eintretende Person wirklich die, für die sie sich ausgibt? Ist ihr genutztes Netzwerk sicher?
Studie
80 Prozent der befragten Kommunen stimmen voll bis eher zu, dass bei ihnen Zero Trust für die IT-Sicherheit eine große Rolle spielt. „Aber die Umsetzung von Zero Trust ist in den Kommunen noch sehr gering“, sagt Fabian Haun, Geschäftsführender Gesellschafter von elfnullelf, und Autor der Studie.
Chronologie und gezogene Lehren aus einem Phishing-Angriff
Beinahe täglich warnt das Bundesamt für Sicherheit in der Informationstechnik vor neuen Phishing-Kampagnen, die Opfer dazu bringen sollen, vertrauliche Daten preiszugeben, Malware herunterzuladen oder sich und ihr Unternehmen der Internetkriminalität auszusetzen. Die Angreifer verfolgen dabei verschiedene Ziele – von Spionage über Sabotage bis hin zur Erpressung.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Identity & Access Management

Mit einer intelligenten Identity Management Lösung verwalten Organisationen IT-Berechtigungen schnell, sicher und aktuell.

Identity & Access Management (IAM) steuert den Lifecycle digitaler Identitäten. Anwender werden mit den notwendigen Berechtigungen versehen, damit sie mit der Vielzahl an Applikationen ihren täglichen Aufgaben nachgehen können. Neue Mitarbeiter erhalten über IAM-Systeme schnell ihren Datenzugriff, scheidenden Mitarbeitern kann er unverzüglich entzogen werden.

Durch Customer-Identity- und Access-Management (CIAM) können Unternehmen Kundenidentitäts- und -profildaten auf sichere Weise erfassen und verwalten und den Kundenzugriff auf Anwendungen und Services gezielt steuern.

Im Internet der Dinge (IoT) spielt IAM ebenfalls eine wichtige Rolle, um Systeme im Netz vor unerlaubtem Zugriff zu schützen.

Der Zugriff von Administratoren oder Superusern ist besonders gut zu schützen, das sie jederzeit die vollständige Kontrolle über kritische IT-Systeme und Anwendungen haben. Privileged Account Management (PAM) befasst sich mit dem Schutz, der Verwaltung und der Überwachung privilegierter Zugriffe.

Aktuelle Berichte, Fachartikel und Lösungen, die für Ihr Unternehmen von Nutzen sind, finden Sie in dieser Kategorie.

Identity & Access Management (IAM) steuert den Lifecycle digitaler Identitäten. Anwender werden mit den notwendigen Berechtigungen versehen, damit sie mit der Vielzahl an Applikationen ihren täglichen Aufgaben nachgehen können. Neue Mitarbeiter erhalten über IAM-Systeme schnell ihren Datenzugriff, scheidenden Mitarbeitern kann er unverzüglich entzogen werden.

Durch Customer-Identity- und Access-Management (CIAM) können Unternehmen Kundenidentitäts- und -profildaten auf sichere Weise erfassen und verwalten und den Kundenzugriff auf Anwendungen und Services gezielt steuern.

Im Internet der Dinge (IoT) spielt IAM ebenfalls eine wichtige Rolle, um Systeme im Netz vor unerlaubtem Zugriff zu schützen.

Der Zugriff von Administratoren oder Superusern ist besonders gut zu schützen, das sie jederzeit die vollständige Kontrolle über kritische IT-Systeme und Anwendungen haben. Privileged Account Management (PAM) befasst sich mit dem Schutz, der Verwaltung und der Überwachung privilegierter Zugriffe.

Aktuelle Berichte, Fachartikel und Lösungen, die für Ihr Unternehmen von Nutzen sind, finden Sie in dieser Kategorie.

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige