In hybriden IT-Landschaften auf Anwendungen zugreifen – ohne Passwortchaos, Zeitverlust und Sicherheitslücken. Klingt zu gut, um wahr zu sein? Nicht mit Identity Access Management (IAM). Diese drei Argumente zeigen, warum Unternehmen sich damit beschäftigen sollten.
Vom Schlagwort über das Modell zur Lösung
Zero Trust dürfte in den vergangenen Monaten das mit am häufigsten genannte Schlagwort in der IT-Security gewesen sein. Auch wir haben in unserem Printtitel it security und auf it-daily.net zahlreiche Artikel zu dem Thema publiziert. Eng mit dem Thema Zero Trust verwoben sind weitere Begriffe wie ZTNA, VPN, IAM
Anzeige
Passagiere hasten an Flughäfen von einer Schlange zur nächsten, um sich immer wieder aufs Neue zu identifizieren, bevor sie endlich ins Flugzeug einsteigen dürfen. Dabei ginge es so viel einfacher. HID, Anbieter von vertrauenswürdigen Identitätslösungen, erklärt, wie eine automatisierte Fluggastkontrolle auf Basis biometrischer Identitätsverifizierung Prozesse beschleunigt und das Erlebnis
Anzeige
Die Verifikations-Häkchen bei Twitter waren einst heiß begehrt – jetzt können Inhaber des Symbols stattdessen dafür sorgen, dass es nicht in ihren Profilen auftaucht. Die von Besitzer Elon Musk in X umbenannte Plattform gab die Möglichkeit am Mittwoch bekannt.
In den letzten 20 Jahren hat sich die technologische Entwicklung in vielen Bereichen drastisch beschleunigt. Das Identitätsmanagement als Teil der Cybersicherheit hat einen unglaublichen Wandel durchlaufen, und zwar in einem Tempo, das so niemand vorhersehen konnte. Aber nur wenige Bereiche haben sich derart rasant entwickelt wie das Quantencomputing.
Studie
Die neue globale Studie „2023 Identity Security Threat Landscape“ von CyberArk zeigt, dass die identitätsbasierten Cybersicherheitsrisiken weiter steigen. Gründe dafür sind zum einen die schwierigen wirtschaftlichen Rahmenbedingungen und zum anderen das Tempo der technologischen Innovation, einschließlich der dynamischen Entwicklung der Künstlichen Intelligenz (KI).
Anzeige
Bei der Verwaltung des Zugriffs auf Unternehmensressourcen legen viele Unternehmen nach wie vor ihren Fokus auf die Verwaltung der personenbezogenen Identitäten und vernachlässigen die Maschinenidentitäten. In der heutigen Zeit übersteigt die Anzahl der Maschinen bei weitem die Zahl der Mitarbeiter und Angestellten im Unternehmen. Aus diesem Grund stellt sich
4 Tipps für den Identitätsschutz in 2023
Identitätsbasierte Angriffe, die sich beispielsweise unter Ausnutzung echter Zugangsdaten Zugriff auf die Netzwerke von Unternehmen verschaffen, gehören zu den Top-Themen im Bereich der Cybersicherheit. Laut des Global Threat Report 2023 von CrowdStrike setzen Cyberakteure verstärkt auf gestohlene Zugangsdaten.
Report „The Holistic Identity Security Maturity Model“
Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert auch ein Reifegradmodell, das Sicherheitsverantwortlichen hilft,
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Softwareentwickler (m/w/d)
    KALTENBACH GmbH & Co. KG, Lörrach
  2. Operations Engineer - Netzwerk (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
    ams-OSRAM International GmbH, Regensburg
  4. IT-Projektmanager:in (m/w/d)
    Governikus GmbH & Co. KG, Bremen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige