Identitymanagement

Red Team deckt IAM-Schwächen auf

Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management…

4 Jahren ago

IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank

Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit ihrfer IAM-Lösung GARANCY Identity Manager…

4 Jahren ago

Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung

Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten…

5 Jahren ago

Webinar: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen,…

5 Jahren ago

Microsoft unterstützt Google-IDs zur Anmeldung bei Azure Active Directory

Microsoft ermöglicht es Google-Anwendern, mit anderen Benutzern über Azure Active Directory B2B zusammenzuarbeiten, ohne dass sie ein Microsoft-Konto benötigen.

6 Jahren ago

Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor

Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz…

7 Jahren ago

Microsoft will Blockchain für Identity-Management nutzen

"Decentralized Digital Identities" nennt Microsoft ein neues Projekt für föderierte digitale Identitäten. Größtes Problem dabei scheint aktuell die Skalierbarkeit von…

7 Jahren ago

Privilege Management: Veränderte Administrationsrollen und deren Steuerung

Cloud, Digitalisierung und geänderte Geschäfts-Prozesse verändern auch die Handhabung von administrativen Konten in vielen Organisationen. Sowohl die Prozesse als auch…

8 Jahren ago

EU-Datenschutz-Grundverordnung: Verarbeitung von personenbezogenen Informationen

Einwilligung, Zweckbindung und Minimalprinzip werden in naher Zukunft die Verarbeitung von personenbezogenen Informationen grundlegend beeinflussen. Die Stärkung der Position des…

8 Jahren ago

Multi-Tenancy: Wie mehr Mandanten zu mehr Sicherheit führen

Teilen sich mehrere Unternehmen eine Cloud, steigen die Risiken, so denken jedenfalls die meisten Anwender. Doch eine Cloud für mehrere…

9 Jahren ago

VMware stellt mit „Workspace One“ Plattform für digitale Arbeitsplätze vor

Sie vereint Geräte- und Identitätsmanagement mit Applikationsbereitstellung. Die Management-Plattform soll noch im ersten Quartal in drei Varianten verfügbar werden. Die…

9 Jahren ago

Sicherheit: Musterverletzung als Hinweis auf unerwünschte Aktivitäten

Mit steigenden rechtlichen und unternehmenseigenen Anforderungen kommt dem User Activity Monitoring eine steigende Rolle im Rahmen der umfassenden Gewährleistung von…

9 Jahren ago

Big Data und die Rechte des Einzelnen

Der Verzicht auf das Grundprinzip der Datensparsamkeit soll Big Data in Deutschland stärken und fördern. Doch Sicherheit, die Wahrung der…

9 Jahren ago

Management, Überwachung und Kontrolle administrativer Konten

In vielen Unternehmen wächst die Erkenntnis, dass der Zugriff von administrativen Benutzern von zentraler Bedeutung bei der Sicherstellung der Unternehmenssicherheit…

9 Jahren ago