Meinungen
Meinungen
Identity and Access Management (IAM)
-
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen
-
Maschinenidentitäten: Im Darknet werden Rekordpreise erzielt
Trends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen
-
Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
-
Passwortmanagement vs. Privileged Account Management
Die Ausbreitung von verschiedensten Systemen und damit verbundenen Anmeldedaten stellen IT-Teams vor eine Herausforderung. Mit der Speicherung der Passwörter ist es nicht getan. Weiterlesen
-
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
-
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
-
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
Das muss Privileged Account Management in der Praxis leisten
Kommen Admin-Accounts und Maschinenzugänge mit hohen Zugriffsrechten abhanden, kann dies verheerende Folgen haben. Entsprechende Sorgfalt ist bei der Verwaltung vonnöten. Weiterlesen
-
Sicherheitsrisiko Zertifikate und maschinelle Identitäten
Sichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen
-
Passwörter: Der größte Risikofaktor in der IT-Sicherheit
Gestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit. Weiterlesen
-
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
-
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen