VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Cloud SecurityMittlerweile nutzen 2,4 Milliarden Menschen Cloud Computing, das Datenvolumen wird sich von 2012 bis 2017 verdreifachen. Dementsprechend groß sind die Veränderungen in den Bereichen der IT-Plattformen, Anwendungen und Datenverwaltung sowie Bereitstellungsmöglichkeiten virtueller Systeme.

Schaf und WolfUnsere Haustür. Hinter ihr fühlen wir uns sicher. Sie ist Bollwerk gegen unerwünschte Eindringlinge und eine gut gesicherte Schwelle, die jeder nehmen muss, wenn er bei uns Einlass will: Der Besucher muss sich unzweideutig zu erkennen geben. Ganz ähnlich, so sollte man meinen, verhält es sich mit dem elektronischen Zugang zum Unternehmensnetz.

FrauConsumer Identity und Access Management (CIAM) ist für Unternehmen eine zunehmend reizvolle Ergänzung zur bestehenden IAM-Landschaft. Im „Zeitalter des Konsumenten“, in dem wir laut den US-Analysten von Forrester leben, zählt die Customer Experience nicht mehr nur zum guten Ton, sondern kann geschäftsentscheidend sein. 

ZugriffskontrolleSowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen. Ohne eine strikte Vergabe und Überwachung von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. (Fotoquelle: CyberArk)

GRID LIST
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Supply Chain

Sichere Supply Chain erfordert strikte Regelungen zu privilegierten Zugriffen

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten…
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Smarte News aus der IT-Welt