Meinungen
Meinungen
Identity and Access Management (IAM)
-
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Passwortlos: Zukunft der IT-Sicherheit oder Hype?
Das Anmelden mit Benutzername und Kennwort ist trotz aller Risiken vielerorts noch Standard. Dabei existieren Alternativen, die mehr Sicherheit und Benutzerfreundlichkeit bieten. Weiterlesen
-
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen
-
Datenschutz und Co.: Trends in der Identitätssicherung
Neue Ergänzungen zur DSGVO oder Datensicherheit als Alleinstellungsmerkmal. 2020 bringt einige neue Entwicklungen, auf die sich Firmen, Behörden und NGOs einstellen müssen. Weiterlesen
-
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Die Rolle der Identity Governance in der IT-Sicherheit
Identity Governance sichert digitale Identitäten von Anwendern, Daten und Anwendungen. Dies dient sowohl der IT-Sicherheit als auch der Einhaltung gesetzlicher Vorgaben. Weiterlesen
-
Best Practices für effektives Privileged Access Management
Privilegierte Konten sind einer der wichtigen Bausteine der IT. Das macht sie zum attraktiven Ziel für Angreifer und besonders schützenswert. Dabei helfen bewährte Vorgehensweisen. Weiterlesen
-
Vertrauen und Security-Perimeter müssen überdacht werden
Mitarbeiter können heutzutage oft arbeiten, wo und wann sie möchten. Diese Flexibilität bringt Herausforderungen mit sich. Unternehmen müssen ihre Security-Richtlinien überdenken. Weiterlesen
-
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
-
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen
-
Maschinenidentitäten: Im Darknet werden Rekordpreise erzielt
Trends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen
-
Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
-
Passwortmanagement vs. Privileged Account Management
Die Ausbreitung von verschiedensten Systemen und damit verbundenen Anmeldedaten stellen IT-Teams vor eine Herausforderung. Mit der Speicherung der Passwörter ist es nicht getan. Weiterlesen
-
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
-
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
-
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
Das muss Privileged Account Management in der Praxis leisten
Kommen Admin-Accounts und Maschinenzugänge mit hohen Zugriffsrechten abhanden, kann dies verheerende Folgen haben. Entsprechende Sorgfalt ist bei der Verwaltung vonnöten. Weiterlesen
-
Sicherheitsrisiko Zertifikate und maschinelle Identitäten
Sichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen
-
Privileged Account Management ergänzt SIEM-Lösungen
Werden PAM- und SIEM-Lösungen kombiniert, lässt sich der Missbrauch von privilegierten Benutzerrechten leichter erkennen. Eine Verbindung zur Zeiterfassung kann da sinnvoll sein. Weiterlesen
-
IAM: Zugriffsrechte an Identitäten koppeln
Per IAM erhalten Administratoren einen kompletten Überblick über alle Zugangsrechte. Dies erleichtert die Verwaltung und erhöht zudem die Sicherheit. Weiterlesen
-
Best Practices: Sicherheit von hybriden Verzeichnisdiensten
Wenn das lokale Active Directory mit Cloud-Diensten synchronisiert wird, vererben sich auch Schwachstellen. Folgende Maßnahmen erhöhen die Sicherheit. Weiterlesen
-
Passwörter: Der größte Risikofaktor in der IT-Sicherheit
Gestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit. Weiterlesen
-
Identity and Access Management: Die passenden Zugriffsrechte definieren
Die Zahl der Benutzerkonten und insbesondere privilegierten Accounts nimmt in vielen Unternehmen zu. Ordentliches IAM kann die IT-Abteilung entlasten. Weiterlesen
-
PCI-DSS: Mehrfach-Authentifizierung wird Pflicht
Die neue Version des Sicherheitsstandards PCI-DSS verpflichtet zur Nutzung von Multifaktor-Authentifizierung. Was bedeutet dies für Unternehmen? Weiterlesen
-
Benutzerrechte: Den Identity-Governance-Prozess vereinfachen
Automatisierte Abläufe und ein konsequentes Überprüfen der Administration von Identitäten sorgen für Transparenz bei Benutzerrechten. Weiterlesen
-
IoT: Eine Herausforderung für das Identitäts-Management
Beim Internet der Dinge benötigen alle IoT-Einheiten, also Personen, Anwendungen, Dienste und Geräte innerhalb eines Ökosystems, eine Identität. Weiterlesen
-
Was bedeuten kostenlose Zertifikate für Sicherheitsverantwortliche?
Kevin Bocek von Venafi kommentiert die Zertifizierungsstelle StartCom und die Bedeutung kostenloser Zertifikate für Sicherheitsverantwortliche. Weiterlesen
-
Identity and Access Management und Informationssicherheit
Anfangs primär ein Synonym für rein technische IT-Sicherheit, durchdringt Information Security heute alle Geschäftsbereiche in Unternehmen. Weiterlesen
-
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
-
Ransomware: Menschliches Fehlverhalten nicht unterschätzten
Angriffe durch Ransomware erfolgen in der Regel über E-Mail-Kampagnen. Damit ist der Faktor Mensch in diesem Szenario wichtiger Bestandteil. Weiterlesen
-
Consumer Identity Management – den Kunden optimal bedienen
Bei Consumer IAM geht es nicht nur um die Verwaltung von Kunden-IDs und deren Authentifizierung, sondern darum den Kunden optimal zu bedienen. Weiterlesen
-
Privileged Access Management (PAM): Dienstleister verwalten
Die Verwaltung von Zugriffrechten für Dienstleister und privilegierte Accounts ist komplex. Privileged Access Management bietet sich als Lösung an. Weiterlesen
-
Schlüssel und Zertifikate: Was wir aus 2015 für 2016 lernen sollten
Die Liste mit Sicherheitsvorfällen ist lang, die 2015 auf nicht vertrauenswürdige Zertifikate zurückgingen. Wir sollten daraus für 2016 lernen. Weiterlesen
-
Schlüssel und Zertifikate: Was aus den Sicherheitsprognosen 2015 wurde
Unternehmen vernachlässigen die Verwaltung von Schlüsseln und Zertifikaten immer noch. Deshalb sind die meisten Prognosen für 2015 eingetroffen. Weiterlesen
-
Sichere Zusammenarbeit in einer vernetzten Industrie
Industrie 4.0 und Internet der Dinge führen zu einer engen Vernetzung von Geräten, Produktion und Zulieferern. Das birgt große Sicherheitsrisiken. Weiterlesen
-
User Managed Access (UMA) holt die Privatsphäre ins Netz
Privatsphäre ist bei vermeintlichen Gratisangeboten und IoT-Lösungen oft nur zweitrangig. UMA gibt den Anwendern die Kontrolle über ihre Daten. Weiterlesen
-
Zertifikate und Schlüssel: Warum Unternehmen neue Schutzmaßnahmen brauchen
Wegen Problemen mit Schlüsseln und Zertifikaten hat mehr als die Hälfte der Unternehmen in den letzten beiden Jahren schon Kunden verloren. Weiterlesen
-
Apple und Microsoft stellen den Profit vor die Privatsphäre
Apple und Microsoft stören sich wenig um die Vertrauenswürdigkeit der chinesischen Internetagentur CNNIC. Damit gefährden sie alle Internetnutzer. Weiterlesen
-
Protect - Detect - Respond: Privilege Management erfordert einen neuen Ansatz
Der Schutz und die Überwachung privilegierter Benutzerkonten erweisen sich aktuell in vielen Fällen als nicht ausreichend. Neue Konzepte sind gefragt. Weiterlesen
-
Online-Banking: Das M-TAN-Verfahren ist diskreditiert
Die neue Betrugswelle im Online-Banking legt die Schwächen des weit verbreiteten M-TAN-Verfahrens offen. Es ist mit einem simplen Trick auszuhebeln. Weiterlesen
-
Die Bedeutung von Schlüsseln und Zertifikaten für die Internetsicherheit
Experten sagen, dass Angriffe über missbrauchte Zertifikate zunehmen werden. Das Problem wächst dramatisch mit dem Internet der Dinge. Was ist zu tun? Weiterlesen
-
Unterschätze Gefahr: Unternehmen vernachlässigen Schlüssel und Zertifikate
Angriffe auf Schlüssel und Zertifikate sind ein lohnenswertes Ziel für Cyberkriminelle. Unternehmen müssen endlich reagieren und sich besser schützen. Weiterlesen
-
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
User Activity Monitoring geht nicht? Geht doch und muss sein.
Die bewährten Sicherheitskonzepte versagen. Die Überwachung von Benutzeraktivitäten könnte helfen. Aber was ist mit Datenschutz und Betriebsrat? Weiterlesen
-
Zeit für ein neues Identity Management
IAM und IAG stehen vor einem Umbruch. Eine reine Rezertifizierung reicht nicht, es müssen Änderungen im Verhaltensmuster von Benutzern erkannt werden. Weiterlesen
-
Passwort oder Biometrie – oder besser beides?
Passwörter das Sicherheitskonzept der Wahl, die Biometrie holt aber auf. Beide Verfahren haben Vor- und Nachteile, eine Kombination ist sinnvoll. Weiterlesen
-
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
-
Gesichtserkennung in der realen Welt und wo Papier dem Smartphone überlegen ist
Funktioniert die Gesichtserkennung nicht, wird die Überprüfung eines Online-Tickets auf dem Smartphone ineffizient. QR-Code alleine reicht nicht. Weiterlesen
-
Privileged Account Security: Sicherheit in Cloud und Internet, geht das überhaupt?
Nach Ansicht von CyberArk bringen Tools für Privileged Account Security ein höheres Maß an Schutz als herkömmliche Methoden wie Anti-Virus. Weiterlesen