Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

IAM Access 148148222 160

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines gemeinsam: Sie können fast alle auf kompromittierte Benutzerkennwörter für sensible Unternehmenskonten – sogenannte Privileged Accounts – zurückgeführt werden. 

Anzeige

Anzeige

Zutrittskontrolle

Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt.

GDPR

Viele technische Anforderungen der neuen EU-Datenschutzgrundverordnung erscheinen Unternehmen auch jetzt nach deren Inkrafttreten schwer umsetzbar. Ein Überblick, welche das sind und wie Customer Identity & Access Management (Customer-IAM oder CIAM) den Weg zur Compliance ebnet.

GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…