Alle Artikel zu Identity Access Management

Multi-Cloud- und Hybrid-IT: Intelligent Identity Platform jetzt mit verbesserter Kundenerfahrung und IT-Automation

PingFederate-, PingAccess- und PingDirectory-Updates beschleunigen die Implementierung und Bereitstellung von Multi-Cloud- und Hybrid-IT-Umgebungen. Ping Identity, Anbieter im Bereich Identity Defined Security, kündigte Updates für seine Softwareprodukte, darunter PingFederate, PingAccess und PingDirectory, an. Die neuen Versionen verbessern die Benutzererfahrung für Anwender und Administratoren. Gleichzeitig erfüllen sie die Anforderungen moderner Unternehmen, schnell und zielgerichtet zu agieren. Moderne…

Die digitale Transformation schreitet voran – langsam

Studie: Weniger als zehn Prozent der Unternehmen haben die Cloud-Migration abgeschlossen, 86 Prozent halten das jedoch für essenziellen Schritt. Die digitale Transformation ist für Unternehmen Priorität Nummer eins, dennoch hat die Mehrheit der IT-Entscheider es noch nicht geschafft, die Grundsteine dafür zu legen. Zu diesem Ergebnis kommt der Digital Transformation Report 2016 von Ping Identity…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Das Internet der Dinge und IAM

Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…

Sechs Tipps zur Risikominimierung durch Identity Access Management

Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl – die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten Zugriffsmanagement zunehmend ins Bewusstsein der Unternehmen. Aber wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein modernes…