Identity and Access Management (IAM)

Immer komplexer werdende Umgebungen sorgen dafür, dass das Thema Identity und Access Management (IAM) stetig an Bedeutung gewinnt. Eine sichere Authentifizierung, Zugangsdaten, Passwörter und Berechtigungen sowie Zugriffskontrolle sind wichtige Bausteine der IT-Sicherheit. Nur mit den richtigen Tools und Verwaltungslösungen können Administratoren im Hinblick auf die wachsende Anzahl der genutzten Dienste und Identitäten den Überblick behalten. Themen wie Single-Sign-On und Multifaktor-Authentifizierung helfen dabei, die IT Security in Unternehmen zu verbessern.

News : Identity and Access Management (IAM)

Alle News ansehen

Ratgeber : Identity and Access Management (IAM)

Alle Ratgeber ansehen

Tipps : Identity and Access Management (IAM)

Alle Tipps ansehen

Antworten : Identity and Access Management (IAM)

Alle Antworten ansehen

Meinungen : Identity and Access Management (IAM)

Alle Meinungen ansehen

Features : Identity and Access Management (IAM)

Alle Features ansehen

E-Handbooks : Identity and Access Management (IAM)

  • Zero Trust: Misstrauen als Prinzip

    Der Begriff Zero Trust wird häufig in unterschiedlichen Zusammenhängen verwendet; hier sollte man klären, was damit für die eigene Umgebung gemeint ist. Entscheidet sich ein Unternehmen, Zero Trust umzusetzen, ist eine umfangreiche Planung erforderlich. Wir haben die wichtigsten Maßnahmen zusammengefasst, die IT-Teams berücksichtigen sollten. Weiterlesen

  • DACH IT-Prioritäten 2019

    Jedes Jahr stehen IT-Verantwortliche, IT-Mitarbeiter und CIOs vor der Aufgabe, ihre Projekte und Strategien für die nächsten 12 Monate festzulegen. In diesem E-Guide haben wir für Sie die Ergebnisse der im letzten Jahr durchgeführten IT-Prioritäten-Umfrage zusammengefasst. Weiterlesen

  • Container sicher einsetzen

    Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close