Kommentar
Auch im neuen Jahr, davon ist auszugehen, werden Identity und Access Management (IAM)-Systeme für die Gesamtsicherheit von IT-Systemen weiter an Bedeutung gewinnen. Seit Jahren schon gelten kompromittierte Zugangsdaten als größte Schwachstelle von IT-Sicherheitsarchitekturen; als zentrales Einfallstor der Cyberkriminellen: Nutzername-Passwort-Kombinationen.
Mittelständische Unternehmen stehen ebenso wie große Unternehmen verstärkt im Visier von Hackern. Sie benötigen eine umfassende Security-Strategie und zunehmend externe Hilfe. Viele liebäugeln daher mit der Cloud, bevorzugen aber aufgrund von internen Regularien oder von Unsicherheit On-Premises-Lösungen. Security-Anbieter können diese Bedürfnisse aufgreifen und lokalen Schutz bereitstellen, der später einfach
Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar. Oftmals reichen bereits Name und Postanschrift einer real existierenden Person, damit sich Betrüger illegal bereichern können.
Anzeige
Firewalls und Passwörter verlieren ihre Bedeutung

Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen (KRITIS) steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt.

Umfrage zum Identitäts- und Zugriffsmanagement

Für Unternehmen jeder Größe empfehlen sich Passwort-Manager für einen zusätzlichen Schutz und höheren Nutzerkomfort – auch bei einem begrenzten Sicherheitsbudget.

Lange Zeit galten Experten für Cybersicherheit als die einzigen Garanten für Netzintegrität in Unternehmen. Dabei sollte der Aufbau einer Sicherheitskultur eine unternehmensweite Initiative sein und nicht nur in der Verantwortung einiger Mitarbeiter liegen.

Anzeige

Fokus auf Prävention oder Detektion? Segmentierung oder lieber SOC? Und was ist mit der Response und den Notfallplänen? Bei der Aufteilung natürlich begrenzter Sicherheits- und Resilienz-Budgets neigen manche Unternehmen dazu, einzelne große Bereiche vorzuziehen und andere herabzustufen. Das wird der Bedrohungslage und der eigenen Business-Dynamik selten gerecht.

Eine durchdachte Multi-Cloud-Strategie erhöht die Business-Resilienz und ermöglicht das Beste aus mehreren Cloud-Welten. Aber sie erhöht auch das Risiko für technische Konflikte und menschliche Fehler. Wie kann das klappen?

Identity Access Management

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. Java-Entwickler (m/w/d) (Frontend, Backend oder FullStack)
    über Jobware Personalberatung, Raum Nürnberg / bis 80% Homeoffice
  2. Java-Entwickler (m/w/d) (Frontend, Backend oder FullStack)
    über Jobware Personalberatung, Raum Erfurt/bis 80% Homeoffice
  3. IT Software Engineer (m/w/d) im Bereich Qualitätsmanagement
    Deutsche Bundesbank, verschiedene Standorte
  4. Helfer (m/w/d) Fahrzeugmontage (ab 20EUR/Std.)
    Dekra Arbeit GmbH, Altenberge bei Münster
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige