Alle Artikel zu IAM

Identity and Access Management – 5 Tipps für die richtige Lösung

Identity und Access Management (IAM), also die Verwaltung von Nutzeridentitäten und Zugriffsrechten, ist zentral für die IT-Sicherheit von Unternehmen. Auf fünf Eigenschaften sollten IT-Entscheider bei der Auswahl eines IAM-Diensts achten.   Anwendungen aus der Cloud, vernetzte Maschinen im Internet der Dinge, Mitarbeiter, die im Home Office oder von vielen unterschiedlichen Endgeräten aus arbeiten: Im Zuge…

Die digitale Signatur – wo sie heute steht und wo ihr Potenzial liegt

Gefragt sind laut Studie mobile Lösungen, gute Nutzererfahrung und Sicherheit. Die Technik für digitale Signaturen besteht bereits seit längerem, jedoch konnte sie erst in den letzten Jahren verstärkt an Bedeutung gewinnen. Welche Hintergründe dieser Entwicklung zugrunde liegen, wo weiteres Potenzial besteht und welche Hürden noch überwunden werden müssen, zeigt eine aktuelle Forrester-Studie [1] mit 25…

Trend 2018: Niedriges IT-Security-Budget eine der größten Herausforderungen

Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung. Durch die Professionalisierung der Angriffe steigt die Cybergefahr 2018 stark an.   Der deutsche Bundesverband für IT-Sicherheit, Teletrust, fordert von der Bundesregierung eine Investition von mindestens einer Milliarde Euro zum Schutz vor Cyberbedrohungen. Doch dieses Thema betrifft nicht nur die Regierung, sondern auch…

Die ICT-Security-Trends für 2017

Für den Themenbereich ICT-Security hat die Experton Group einige Schwerpunkte identifiziert, die 2017 eine große Rolle spielen oder an Bedeutung gewinnen werden. Managed Security Services & Consulting Aufgrund des IT-Sicherheitsgesetzes werden die Betreiber kritischer Infrastrukturen dazu gezwungen, ihre Sicherheit nach etablierten Standards auszurichten. Das betrifft indirekt auch die Lieferanten, da ein wichtiger Punkt in den…

9 Cyber-Security-Trends

Erhöhter Anpassungsdruck für bisherige Cyber-Security-Strategien. 2017 im Zeichen der Cloud Security. Paradigmenwechsel erforderlich: Cyber Security muss als Business Enabler gesehen werden, nicht als Kostentreiber. Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn…

Große Lücken bei herkömmlichen IT-Sicherheitslösungen

Trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit sind 83 % der Organisationen einem hohen Risiko ausgesetzt und werden immer häufiger Opfer von Cyberattacken. Centrify hat das Forschungsunternehmen Forrester mit einer Studie beauftragt [1] die ein erschreckendes Bild der IT-Sicherheit von Unternehmen in den USA dokumentiert: Die Anzahl an Datenlecks steigt dramatisch an. Zwei Drittel…

Schutz von Kundendaten mit Layered Security

MSP wissen, dass Kunden ihre IT-Security stärken und standardisieren müssen, um Cyberattacken vorzubeugen und mögliche Geldbußen zu vermeiden. Viele wissen aber nicht, dass neue Regularien das Risiko für das eigene Unternehmen steigern könnten. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) die 2017 eingeführt und bis Mai 2018 komplett umgesetzt sein wird, erweitert den Kreis derer, die für den Schutz…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

So sicher sehen IT-Entscheider die digitale Transformation

Studie untersucht den Zustand von sicherem Identity- und Access Management in Unternehmen im Rahmen der digitalen Transformation. Identity- und Access Management (IAM) ist im Rahmen der digitalen Transformation eine zentrale Lösung für Unternehmen. Zu diesem Ergebnis kommt der Report »The State of Identity & Access Management for the Digital Enterprise 2016« [1] von Ping Identity.…

Mobile Workspace – Die Vision kommt näher

Die nächsten Jahre werden für den mobilen Arbeitsplatz einen entscheidenden Durchbruch bringen. Danach gehört er zur Normalität. Einige vorausgesagte Trends sind heute bereits Realität oder auf dem besten Weg dorthin. Viele Unternehmen arbeiten daran, verbleibende Hürden wie unzureichende Funktionalität von »Mobile Excel«, die Notwendigkeit zu Drucken oder Mobile Security zu lösen. Mit der Einführung der…

Die digitale Transformation schreitet voran – langsam

Studie: Weniger als zehn Prozent der Unternehmen haben die Cloud-Migration abgeschlossen, 86 Prozent halten das jedoch für essenziellen Schritt. Die digitale Transformation ist für Unternehmen Priorität Nummer eins, dennoch hat die Mehrheit der IT-Entscheider es noch nicht geschafft, die Grundsteine dafür zu legen. Zu diesem Ergebnis kommt der Digital Transformation Report 2016 von Ping Identity…

Für schnelle Innovation wird die Sicherheit geopfert

Neue Studie zeigt: Unternehmen vernachlässigen unter Innovationsdruck grundlegende IT-Sicherheit wie Identity und Access Management, Nutzer werden allein gelassen. Die Innovationsgeschwindigkeit im Unternehmen nimmt zu, doch die Sicherheit bleibt auf der Strecke. So lautet das Ergebnis einer weltweiten Studie zum Thema Cybersicherheit von Micro Focus in Zusammenarbeit mit dem Ponemon Institute [1]. Viele Unternehmen wissen demnach…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Cyberattacken durch »Berechtigte«

Zugangsverwaltung stellt eine der größten Sicherheitslücken dar. 60 Prozent aller Cyberattacken weltweit werden von Personen ausgeführt, die eine Zugriffsberechtigung zum angegriffenen IT-System besitzen, weist die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) auf eine der größten Sicherheitslücken in den Unternehmen hin: die Zugangsverwaltung. »Es genügt nicht, sich um technische Sicherheit zu kümmern, wenn das…

Studie: IT-Sicherheit ist wichtiges Ziel bei Digitalisierung

Identity & Access Management (IAM) rückt als Maßnahme gegen Cyber-Angriffe in den Fokus. 77 % der europäischen Unternehmen setzen auf digitale Transformation. 48 % der Befragten halten Abwehr von Angriffen für wichtiges Ziel im Digitalisierungsprozess. 65 % sehen in Schatten-IT neue Herausforderungen für IAM. Laut einer Studie des Analystenhauses Pierre Audoin Consultants (PAC) in Zusammenarbeit…

IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…

Checkliste: Wie Unternehmen ihr Zugriffsmanagement auf die digitale Transformation vorbereiten

Die Industrie-Analysten von Gartner rechnen damit, dass im Jahr 2020 Identity und Access Management bereits Milliarden von Menschen, zig Milliarden Dinge und mehrere hundert Billionen Beziehungen umfasst. Ausmaß und Komplexität von Identity und Access Management (IAM) im digitalisierten Unternehmen sind heute noch sehr groß und ein neuer Ansatz ist vonnöten: einfach, modular und skalierbar. Doch…

Wettbewerbsfähigkeit und Vorsprung im Markt für digitale Transformation

Welche Tugenden sind essenziell für die ganzheitliche digitale Transformation, um traditionelle Geschäftsmodelle in die Neuzeit zu katapultieren oder mit Verständnis für Change Management, Geschäftsprozessinnovation und IT-Trendthemenkompetenz zu unterstützen? Folgende Kompetenzen sieht das Advisor-Team der Experton Group als besonders relevant an, um ein business-orientiertes IT Management als Grundlage für den digitalen Wandel bereitzustellen (Imperative der »Digital…

Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust

Über 92 Prozent der deutschen Befragten sind besorgt – 95 Prozent glauben dass Zwei-Faktor-Authentifizierung den Datenschutz verbessern kann. Rund 92 Prozent der IT-Abteilungen weltweit beschränken den Zugriff auf sensible Unternehmensdaten von mobilen Geräten aus. Diesen globalen Trend bestätigen ebenso viele Befragte aus Deutschland. Das ist das Ergebnis der Studie »2015 Global Authentication and Identity Access…

Top-Trends 2016 bei sicheren Identitätslösungen

Welche fünf zentralen Trends werden den Bereich Identity und Access Management in 2016 nachhaltig prägen? Die zunehmende Nutzung mobiler Applikationen, die Vernetzung digitaler Identitäten, die Forderung nach nutzerfreundlichen Lösungen sowie das Internet der Dinge werden dabei die Haupttreiber für technologische Innovationen sein. HID Global hat die Trends auf Basis der Erfahrungen mit Top-Kunden unterschiedlicher Branchen…