Alle Artikel zu IAM

Die ICT-Security-Trends für 2017

Für den Themen­be­reich ICT-Security hat die Exper­ton Group einige Schwer­punkte identi­fi­ziert, die 2017 eine große Rolle spielen oder an Bedeu­tung gewin­nen werden. Managed Security Services & Consul­ting Aufgrund des IT-Sicherheitsgesetzes werden die Betrei­ber kriti­scher Infra­struk­tu­ren dazu gezwun­gen, ihre Sicher­heit nach etablier­ten Standards auszu­rich­ten. Das betrifft indirekt auch die Liefe­ran­ten, da ein wichti­ger Punkt in den…

9 Cyber-Security-Trends

Erhöh­ter Anpas­sungs­druck für bishe­rige Cyber-Security-Strategien. 2017 im Zeichen der Cloud Security. Paradig­men­wech­sel erfor­der­lich: Cyber Security muss als Business Enabler gesehen werden, nicht als Kosten­trei­ber. Was sind die Top-Themen der Cyber Security in den nächs­ten Monaten? Klar ist: Wir gehen einem Zeital­ter signi­fi­kan­ter Daten­ver­let­zun­gen entge­gen. Konse­quenz: Dem Top-Management kommt nach Auffas­sung von TÜV Rhein­land mehr denn…

Große Lücken bei herkömmlichen IT-Sicherheitslösungen

Trotz Inves­ti­tio­nen von 75 Milli­ar­den US-Dollar in IT-Sicherheit sind 83 % der Organi­sa­tio­nen einem hohen Risiko ausge­setzt und werden immer häufi­ger Opfer von Cyber­at­ta­cken. Centrify hat das Forschungs­un­ter­neh­men Forres­ter mit einer Studie beauf­tragt [1] die ein erschre­cken­des Bild der IT-Sicherheit von Unter­neh­men in den USA dokumen­tiert: Die Anzahl an Daten­lecks steigt drama­ti­sch an. Zwei Drittel…

Schutz von Kundendaten mit Layered Security

MSP wissen, dass Kunden ihre IT-Security stärken und standar­di­sie­ren müssen, um Cyber­at­ta­cken vorzu­beu­gen und mögli­che Geldbu­ßen zu vermei­den. Viele wissen aber nicht, dass neue Regula­rien das Risiko für das eigene Unter­neh­men steigern könnten. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) die 2017 einge­führt und bis Mai 2018 komplett umgesetzt sein wird, erwei­tert den Kreis derer, die für den Schutz…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Manage­ment gilt heutzu­tage als sichere Alter­na­tive zum Passwort als Authen­ti­fi­zie­rungs­me­thode. Neben Sicher­heit spielt aber auch die Nutzer­er­fah­rung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbie­ter für optimale Custo­mer Experi­ence und damit zufrie­dene Kunden. Ein essen­zi­el­ler Bestand­teil der digita­len Trans­for­ma­tion ist die Absiche­rung kriti­scher Daten. Viele Unter­neh­men setzen hierzu auch heutzu­tage noch…

So sicher sehen IT-Entscheider die digitale Transformation

Studie unter­sucht den Zustand von siche­rem Identity- und Access Manage­ment in Unter­neh­men im Rahmen der digita­len Trans­for­ma­tion. Identity- und Access Manage­ment (IAM) ist im Rahmen der digita­len Trans­for­ma­tion eine zentrale Lösung für Unter­neh­men. Zu diesem Ergeb­nis kommt der Report »The State of Identity & Access Manage­ment for the Digital Enter­prise 2016« [1] von Ping Identity.…

Mobile Workspace – Die Vision kommt näher

Die nächs­ten Jahre werden für den mobilen Arbeits­platz einen entschei­den­den Durch­bruch bringen. Danach gehört er zur Norma­li­tät. Einige voraus­ge­sagte Trends sind heute bereits Reali­tät oder auf dem besten Weg dorthin. Viele Unter­neh­men arbei­ten daran, verblei­bende Hürden wie unzurei­chende Funktio­na­li­tät von »Mobile Excel«, die Notwen­dig­keit zu Drucken oder Mobile Security zu lösen. Mit der Einfüh­rung der…

Die digitale Transformation schreitet voran - langsam

Studie: Weniger als zehn Prozent der Unter­neh­men haben die Cloud-Migration abgeschlos­sen, 86 Prozent halten das jedoch für essen­zi­el­len Schritt. Die digitale Trans­for­ma­tion ist für Unter­neh­men Priori­tät Nummer eins, dennoch hat die Mehrheit der IT-Entscheider es noch nicht geschafft, die Grund­steine dafür zu legen. Zu diesem Ergeb­nis kommt der Digital Trans­for­ma­tion Report 2016 von Ping Identity…

Für schnelle Innovation wird die Sicherheit geopfert

Neue Studie zeigt: Unter­neh­men vernach­läs­si­gen unter Innova­ti­ons­druck grund­le­gende IT-Sicherheit wie Identity und Access Manage­ment, Nutzer werden allein gelas­sen. Die Innova­ti­ons­ge­schwin­dig­keit im Unter­neh­men nimmt zu, doch die Sicher­heit bleibt auf der Strecke. So lautet das Ergeb­nis einer weltwei­ten Studie zum Thema Cyber­si­cher­heit von Micro Focus in Zusam­men­ar­beit mit dem Ponemon Insti­tute [1]. Viele Unter­neh­men wissen demnach…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lücken­lose Identi­fi­zie­rung der Nutzer und Geräte gilt unter Sicher­heits­ex­per­ten als entschei­dende Kompo­nente einer Präven­ti­ons­stra­te­gie für die Netzwerk­si­cher­heit. Mitar­bei­ter, Kunden und Partner verbin­den sich zu unter­schied­li­chen Aufbe­wah­rungs­or­ten von Daten inner­halb des Netzwerks sowie zum Inter­net, um ihre Arbeit zu verrich­ten zu können. Diese gesamte Gruppe einschließ­lich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicher­heits­ex­per­ten…