Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Digital Gesicht Binarcode 160

Ist jemand nachweislich Opfer eines Identitätsdiebstahls geworden stecken nicht selten Gruppen aus der organisierten Kriminalität dahinter. Sie operieren länderübergreifend und sind selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln zu welchem Zeitpunkt genau die Daten kompromittiert wurden. 

Anzeige

Anzeige

Face ID

Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.

IAM CONNECT 2018

Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

Active Directory

Ein jüngst von Skyport Systems veröffentlichter Bericht zeigt, dass ein Missmanagement von Microsoft Active Directory (AD) gravierende Folgen haben kann. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen.

Tresortür

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

IAM

In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.

GRID LIST
Mann mit Notebook wartet im Flughafen

Umfassende Kontrolle über privilegierte Fernzugriffe

BeyondTrusts Enterprise-Lösung für privilegierte Fernzugriffe schützt, überwacht und…
Online-Banking

Online-Zahlungsdienste: Wann ist "sicher" sicher genug?

Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch…
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…