Identitymanagement

So sichern Sie Identitäten

Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales…

2 Monaten ago

Google startet Certificate Authority Service

Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten…

2 Monaten ago

Der Feind im Innern

Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best…

2 Monaten ago

Gebündelte IAM-Kompetenzen im DACH-Markt: IPG-Gruppe wird Teil der TIMETOACT GROUP

Durch die Eingliederung des Schweizer IAM-Spezialisten in die TIMETOACT GROUP werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen…

8 Monaten ago

Red Team deckt IAM-Schwächen auf

Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management…

11 Monaten ago

IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank

Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit ihrfer IAM-Lösung GARANCY Identity Manager…

12 Monaten ago

Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung

Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten…

2 Jahren ago

Webinar: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen,…

2 Jahren ago

Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory

Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen.

3 Jahren ago

Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor

Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz…

3 Jahren ago

Microsoft will Blockchain für Identity-Management nutzen

"Decentralized Digital Identities" nennt Microsoft ein neues Projekt für föderierte digitale Identitäten. Größtes Problem dabei scheint aktuell die Skalierbarkeit von…

4 Jahren ago

Privilege Management: Veränderte Administrationsrollen und deren Steuerung

Cloud, Digitalisierung und geänderte Geschäfts-Prozesse verändern auch die Handhabung von administrativen Konten in vielen Organisationen. Sowohl die Prozesse als auch…

5 Jahren ago

EU-Datenschutz-Grundverordnung: Verarbeitung von personenbezogenen Informationen

Einwilligung, Zweckbindung und Minimalprinzip werden in naher Zukunft die Verarbeitung von personenbezogenen Informationen grundlegend beeinflussen. Die Stärkung der Position des…

5 Jahren ago

Multi-Tenancy: Wie mehr Mandanten zu mehr Sicherheit führen

Teilen sich mehrere Unternehmen eine Cloud, steigen die Risiken, so denken jedenfalls die meisten Anwender. Doch eine Cloud für mehrere…

5 Jahren ago

VMware stellt mit „Workspace One“ Plattform für digitale Arbeitsplätze vor

Sie vereint Geräte- und Identitätsmanagement mit Applikationsbereitstellung. Die Management-Plattform soll noch im ersten Quartal in drei Varianten verfügbar werden. Die…

6 Jahren ago

Sicherheit: Musterverletzung als Hinweis auf unerwünschte Aktivitäten

Mit steigenden rechtlichen und unternehmenseigenen Anforderungen kommt dem User Activity Monitoring eine steigende Rolle im Rahmen der umfassenden Gewährleistung von…

6 Jahren ago

Big Data und die Rechte des Einzelnen

Der Verzicht auf das Grundprinzip der Datensparsamkeit soll Big Data in Deutschland stärken und fördern. Doch Sicherheit, die Wahrung der…

6 Jahren ago

Management, Überwachung und Kontrolle administrativer Konten

In vielen Unternehmen wächst die Erkenntnis, dass der Zugriff von administrativen Benutzern von zentraler Bedeutung bei der Sicherstellung der Unternehmenssicherheit…

6 Jahren ago