Identity und Access Management bei Mercator-Leasing
Mit der Garancy IAM Suite von Beta Systems erhöht das Finanzunternehmen die IT-Sicherheit und verbessert die Effizienz seiner Prozesse weiter. weiter
Je komplexer, desto teurer
Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in einem Gastbeitrag. weiter
EU-Standard für Identitätsprüfung muss aktualisiert werden
Die Digitale Identität hört nicht an der Ländergrenze auf. Ein digitaler Binnenmarkt erfordert deshalb einheitliche EU-Standards für Identitätsprüfung, fordert Uwe Stelzig, Managing Director DACH bei IDnow, in einem Gastbeitrag. weiter
Sailpoint: Identität mit Maschinenlernen
Das Management von Identitäten wird immer komplexer: Maschinenlernen und Künstliche Intelligenz ist deshalb in die Lösungen von Sailpoint eingeflossen. weiter
Login-Versuche mit gestohlenen Zugangsdaten
Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden zum Missbrauch ein, berichtet Sven Kniest, Vice President Central & Eastern Europe bei Okta, in einem Gastbeitrag. weiter
Featured Whitepaper
Maschinenidentitäten und ihre Risiken
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Microsoft bringt Entra für Identität und Zugang
Microsoft bringt eine weitere neue Produktreihe auf den Markt, diesmal im Bereich der sicheren Identität und des Zugangs: Microsoft Entra. Aktuell sind drei Komponenten angekündigt. weiter
Identität und Zero Trust
Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter
So sichern Sie Identitäten
Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag. weiter
Google startet Certificate Authority Service
Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter
Der Feind im Innern
Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best Practices es für einen Least-Privilege-Ansatz gibt, erläutert Özkan Topal, Sales Director bei ThycoticCentrify, in einem Gastbeitrag. weiter
Gebündelte IAM-Kompetenzen im DACH-Markt: IPG-Gruppe wird Teil der TIMETOACT GROUP
Durch die Eingliederung des Schweizer IAM-Spezialisten in die TIMETOACT GROUP werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH-Markt zusammengeschlossen. weiter
Red Team deckt IAM-Schwächen auf
Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management (IAM) in der Cloud ausnutzen, um an kritische Informationen zu gelangen. weiter
IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank
Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit ihrfer IAM-Lösung GARANCY Identity Manager um. Dadurch sinkt der administrative Aufwand bei der Rechtevergabe . weiter
Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung
Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten betraf. Insgesamt nutzen nur 11 Prozent aller Unternehmenskonten eine Multi-Faktor-Authentifizierung (MFA). weiter
Webinar: Zugangsdaten unter Kontrolle behalten
Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar. weiter
Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory
Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen. weiter
Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz in Unternehmen mit verteilter Belegschaft gedacht. Laut Hersteller ist er " der Anfang einer passwortlosen Welt". weiter
WebAuthn: Neuer Standard soll Passwörter überflüssig machen
WebAuthn hat inzwischen die Verfahrensstufe Candidate Recommendation (CR) des Standardisierungsgrmium W3C erreicht. Und Microsoft, Google und Mozilla haben Unterstützung von WebAuthn für ihre Browser angekündigt. weiter
Microsoft will Blockchain für Identity-Management nutzen
"Decentralized Digital Identities" nennt Microsoft ein neues Projekt für föderierte digitale Identitäten. Größtes Problem dabei scheint aktuell die Skalierbarkeit von Blockchain zu sein. Doch will Microsoft hier einen neuen Ansatz gefunden haben. weiter
Privilege Management: Veränderte Administrationsrollen und deren Steuerung
Cloud, Digitalisierung und geänderte Geschäfts-Prozesse verändern auch die Handhabung von administrativen Konten in vielen Organisationen. Sowohl die Prozesse als auch die Produkte für das Privilege Management passen sich den neuen Herausforderungen an. weiter
EU-Datenschutz-Grundverordnung: Verarbeitung von personenbezogenen Informationen
Einwilligung, Zweckbindung und Minimalprinzip werden in naher Zukunft die Verarbeitung von personenbezogenen Informationen grundlegend beeinflussen. Die Stärkung der Position des Einzelnen wird schon lange gefordert, mit der Europäischen Datenschutz-Grundverordnung wird dies aber anteilig Realität werden. weiter
Multi-Tenancy: Wie mehr Mandanten zu mehr Sicherheit führen
Teilen sich mehrere Unternehmen eine Cloud, steigen die Risiken, so denken jedenfalls die meisten Anwender. Doch eine Cloud für mehrere Mandanten hat auch Sicherheitsvorteile. weiter
VMware stellt mit „Workspace One“ Plattform für digitale Arbeitsplätze vor
Sie vereint Geräte- und Identitätsmanagement mit Applikationsbereitstellung. Die Management-Plattform soll noch im ersten Quartal in drei Varianten verfügbar werden. Die Preise beginnen bei 8 Dollar pro Monat für Cloud-Abonnements und 150 Dollar pro Nutzer für On-Premise-Dauerlizenzen. weiter
Sicherheit: Musterverletzung als Hinweis auf unerwünschte Aktivitäten
Mit steigenden rechtlichen und unternehmenseigenen Anforderungen kommt dem User Activity Monitoring eine steigende Rolle im Rahmen der umfassenden Gewährleistung von IT-Sicherheit zu. Diese Systeme bieten ein verbessertes Sicherheitsniveau, erfordern aber in hohem Maße eine angemessene Konzeption und Umsetzung. weiter
Big Data und die Rechte des Einzelnen
Der Verzicht auf das Grundprinzip der Datensparsamkeit soll Big Data in Deutschland stärken und fördern. Doch Sicherheit, die Wahrung der Privatsphäre und Big Data müssen vielmehr als Chance und Herausforderung begriffen werden. weiter
31 Ergebnisse
- 1
- 2