Alle Artikel zu Nutzeridentitäten

Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Identity and Access Management – 5 Tipps für die richtige Lösung

Identity und Access Management (IAM), also die Verwaltung von Nutzeridentitäten und Zugriffsrechten, ist zentral für die IT-Sicherheit von Unternehmen. Auf fünf Eigenschaften sollten IT-Entscheider bei der Auswahl eines IAM-Diensts achten.   Anwendungen aus der Cloud, vernetzte Maschinen im Internet der Dinge, Mitarbeiter, die im Home Office oder von vielen unterschiedlichen Endgeräten aus arbeiten: Im Zuge…