Es ist Dienstagnachmittag, Sie wollen den Zug nach Hause nehmen, aber Ihr Anschlusszug hat zehn Minuten Verspätung. Also setzen Sie sich auf eine Bank, öffnen Ihre Dating-App und wischen: Links, links, rechts – »It’s a Match!«. Wow! Sie sind angenehm überrascht und freuen sich, mehr über diese unglaubliche Frau zu erfahren, die ebenfalls nach rechts…
Alle Artikel zu Identity
News | IT-Security | Whitepaper
PIAM: »Wer, Was, Warum, Wann und Wo« jeder Zugriffsaktivität
Physische Zutrittskontrollsysteme gehören zu den Standard-Sicherheitsmaßnahmen der meisten Unternehmen. Eine optimale Erweiterung dazu stellen PIAM (Physical Identity and Access Management)-Lösungen dar, meint HID Global. Ein PIAM-System automatisiert wichtige Prozesse und vereinfacht die Kontrolle aller physischen Identitäten. Damit kann ein Unternehmen sicherstellen, dass jede Identität über den richtigen Zutritt zu den richtigen Bereichen für die richtige…
News | IT-Security
»Identity Sprawl« bekämpfen – für mehr Cyber-Resilienz
Die Zahl der Identitäten, mit denen sich Unternehmen heute auseinandersetzen müssen, ist rasant gestiegen. Das bestätigen auch die Ergebnisse einer aktuellen Studie, nach denen sich die Zahl der Identitäten bereits verdoppelt habe. Verantwortlich ist dafür eine Reihe von Faktoren. Das Phänomen, bekannt unter dem Namen »Identity Sprawl«, wurde insbesondere durch interne Identitäten, solche von Dritten…
News | Blockchain | Whitepaper
Datensouveränität und Datensparsamkeit: Mit der Blockchain zur sicheren digitalen Identität
Bitkom veröffentlicht Infopapier »Self Sovereign Identity Use Cases – von der Vision in die Praxis«. Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine Frage immer stärker in den Mittelpunkt: Wie kann man digital die…
News | Trends Security | Trends 2020 | IT-Security
Unternehmen werden überwiegend durch gestohlene Passwörter gehackt
Organisationen sollten sicherstellen, dass nur konforme Geräte, Benutzer, Anwendungen und Netzwerke auf ihre Dienste zugreifen können. Die EMA-Studie hat untersucht, wie wichtig die Rolle von kontextbezogener Sicherheit und Zero-Password-Authentifizierung dabei ist. MobileIron gibt die Ergebnisse einer Studie bekannt, der zufolge Passwörter nach wie vor die gängigste Authentifizierungsmethode aber auch die Hauptursache für Datenlecks sind. Der…
News | Trends Security | Digitalisierung | Trends 2018 | IT-Security | Kommunikation | Services
Biometrie, Blockchain und Co. – Die Identity-Trends für 2018
Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…