Modulare Softwarelösungen bieten Organisationen mehr Flexibilität und lassen sich einfacher an neue Anforderungen anpassen. Doch um sicherzustellen, dass diese Lösungen problemlos in bestehende IT-Landschaften integriert werden können, spielt das Identity & Access Management (IAM) eine entscheidende Rolle. In unserem neuesten Whitepaper beleuchten wir, wie ein zentrales IAM dazu beiträgt, dass modulare Systeme nahtlos in bestehende…
Alle Artikel zu IAM
News | Business | Business Process Management | Geschäftsprozesse
Die Vorteile von Intelligent Agreement Management (IAM) für Unternehmen
In der heutigen schnelllebigen Geschäftswelt ist Effizienz der Schlüssel zum Erfolg. Unternehmen suchen ständig nach Wegen, um Prozesse zu optimieren und die Produktivität zu steigern. Hier kommt eine Plattform für Intelligent Agreement Management (IAM) ins Spiel, die es ermöglicht, Verträge und Genehmigungsprozesse digital und sicher abzuwickeln. Aber was genau sind die Vorteile für Unternehmen? …
News | Infografiken | IT-Security
IAM: Die wichtige Rolle von digitalen Identitäten bei Cybersecurity
Einer Umfrage aus dem Jahr 2023 zufolge waren 58 Prozent der Unternehmen in Deutschland Ziel einer Cyberattacke im Zeitraum der letzten 12 Monate. Aus aktuellem Anlass hat Imprivata OGiTiX, ein Unternehmen für digitale Identität in systemrelevanten Branchen, eine Infographik zusammengestellt mit Einblicken zur Lage der Cyber-Security und der Rolle von Identity & Access Management (IAM).…
News | Ausgabe 9-10-2023 | Security Spezial 9-10-2023
Identity und Access Management im SAP-Universum erfolgreich umsetzen
Komplexität ist das Schlagwort, welches IT-Verantwortliche sofort mit der S/4HANA-Transition in Verbindung bringen. Wollen Unternehmen im Zuge dieser Umstellung ihr Identity und Access Management vereinfachen, lohnt sich der Einsatz einer externen User-Lifecycle-Management-Software, denn sie verspricht fertige, intuitiv bedienbare Oberflächen, einfache Workflows und Prozesse. Mit ihrer Hilfe gelingt es Firmen einen sauberen, durchgängigen und vor allem sicheren Berechtigungsprozess für alle Antragsarten – auch außerhalb SAP – zu etablieren.
News | Business | Lösungen | Ausgabe 9-10-2022
Das Operator-Tokenomics-Modell – Nutzer im Zentrum eines neuen Datenökosystems
Ob Telekommunikationsunternehmen, Einzelhändler oder Finanzinstitut: Sie alle benötigen tiefen Einblick in Daten ihrer Kunden, um dem stetig wachsenden Wettbewerbsdruck standhalten zu können. Während bei vielen Nutzern die Lust am Teilen der eigenen Daten sinkt, wächst bei den Unternehmen die Angst vor Datenschutzverletzungen und Schwachstellen im Bereich Cybersecurity. Um allen Beteiligten gerecht zu werden, benötigen Unternehmen und Kunden ein entsprechendes Ökosystem zur persönlichen Datenvermittlung – beispielsweise ein sogenanntes »Operator Tokenomics«-Modell. Was kann ein solches Modell leisten, welche Bausteine werden benötigt und welche Rolle spielt Identity und Access Management?
News | Ausgabe 5-6-2022 | Security Spezial 5-6-2022
Identity and Access Management – Zugriffsrechte unter Kontrolle bringen
Auch wenn die Homeoffice-Pflicht schon bald entfällt, werden mobile Arbeitsplätze auch über die Pandemiezeit hinaus ein fester Bestandteil der modernen Arbeitskultur bleiben. Dabei ist jedoch Vorsicht geboten: Im Homeoffice verwendete Cloud-Dienste und Berechtigungen sollten zentral gemanaged und in das Sicherheitskonzept der jeweiligen Organisation integriert werden.
News | IT-Security | Strategien
Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit
Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…
News | IT-Security | Ausgabe 1-2-2021 | Security Spezial 1-2-2021
Sicherer Zugriff für Mitarbeiter und Kunden – User Experience first
News | Trends Security | Trends 2020 | IT-Security
Covid-bedingte Veränderungen der Arbeitsumgebung bei IT-Sicherheitsverantwortlichen sorgen für Turbulenzen und neue IT-Prioritäten
IT-Sicherheitsexperten konstatieren eine nahezu vollständige Verlagerung hin zum Remote Working; lediglich ein Drittel von ihnen war der Meinung, dass diese Umstellung »reibungslos« verlaufen sei. Mindestens die Hälfte aller Sicherheitsteams räumt Investitionen in die Cloud-Infrastruktur sowie in Technologien für Zugriffsverwaltung, in der Administration des Identitäts- und Zugriffs-Lebenszyklus, Identitätsprozessen und -Abläufen sowie Rollenmanagement-Lösungen eine gestiegene Priorität ein.…
News | IT-Security | Tipps
Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement
Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…
News | IT-Security | Ausgabe 7-8-2020
#digiWiesn: Die Bedeutung von Cloud-basiertem Identitätsmanagement – Mitarbeiter brauchen sicheren Zugriff
Ein sicheres Passwort bedeutet nicht, dass Unternehmen eine umfassende Zugriffskontrolle besitzen. Sie benötigen auch ein Instrument zur Verwaltung und Überprüfung der Zugriffsrechte für bestimmte Ressourcen. Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten.
News | Cloud Computing | IT-Security
Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloudanwendungen sichern lassen
Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der Nutzer der Faktor, der in puncto Datensicherheit potenziell den größten Schaden anrichten kann. Um dieses Risiko einzudämmen, benötigen IT-Security-Teams ein Verständnis davon, wie die…
News | IT-Security | Ausgabe 3-4-2020 | Security Spezial 3-4-2020
Identity und Access Management im Mittelstand – Notwendigkeit und Herausforderung
News | Cloud Computing | IT-Security | Outsourcing | Online-Artikel
Public Cloud ohne Risiken: Vier Tipps für Datensicherheit
Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…
News | Trends Security | Trends 2020 | IT-Security
Unternehmen werden überwiegend durch gestohlene Passwörter gehackt
Organisationen sollten sicherstellen, dass nur konforme Geräte, Benutzer, Anwendungen und Netzwerke auf ihre Dienste zugreifen können. Die EMA-Studie hat untersucht, wie wichtig die Rolle von kontextbezogener Sicherheit und Zero-Password-Authentifizierung dabei ist. MobileIron gibt die Ergebnisse einer Studie bekannt, der zufolge Passwörter nach wie vor die gängigste Authentifizierungsmethode aber auch die Hauptursache für Datenlecks sind. Der…
News | Trends Security | Trends 2020 | IT-Security | Künstliche Intelligenz
Trends im Identity Management: Quo vadis IAM?
Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…
News | Business Process Management | IT-Security | Strategien | Tipps
Identity Governance and Administration: IGA messbar machen – in 5 praktikablen Schritten
Die meisten Unternehmen verzichten darauf zu messen, wie effektiv ihre Identity-Governance-and-Administration-Lösung (IGA) tatsächlich ist. Falls sie es doch tun, dann wahrscheinlich über eine indirekte Messgröße, zum Beispiel indem man erfasst, wie hoch das Risiko einer Datenschutzverletzung ist oder ob bereits ein Angriff stattgefunden hat oder nicht. Um die komplexe Betrachtung für unsere Zwecke zu…
News | IT-Security | Online-Artikel
Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile
Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…
News | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Internet der Dinge | IT-Security | Strategien | Tipps
Begrenztes Risiko: IAM für das Internet der Dinge
Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden? Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…
News | IT-Security | Rechenzentrum | Strategien | Tipps
IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management
Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…