Identity and Access Management (IAM)
Immer komplexer werdende Umgebungen sorgen dafür, dass das Thema Identity und Access Management (IAM) stetig an Bedeutung gewinnt. Eine sichere Authentifizierung, Zugangsdaten, Passwörter und Berechtigungen sowie Zugriffskontrolle sind wichtige Bausteine der IT-Sicherheit. Nur mit den richtigen Tools und Verwaltungslösungen können Administratoren im Hinblick auf die wachsende Anzahl der genutzten Dienste und Identitäten den Überblick behalten. Themen wie Single-Sign-On und Multifaktor-Authentifizierung helfen dabei, die IT Security in Unternehmen zu verbessern.
-
Tipp
13 Mär 2025
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Malte Jeschke, TechTarget
-
Feature
06 Mär 2025
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
Definition
10 Jun 2016
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern. Weiterlesen
-
Meinungen
24 Mai 2016
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
von- Hans Zandbelt, Ping Identity
-
Definition
17 Mai 2016
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen. Weiterlesen
-
Definition
11 Apr 2016
Public Key Certificate
Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt. Weiterlesen
-
Ratgeber
30 Mär 2016
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
Definition
22 Mär 2016
Security Token
Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden. Weiterlesen
-
Tipp
04 Sep 2015
Vorteile und Nachteile von Open-Source-Identity-Management-Software
Neben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen
von- Randall Gamby
-
Ratgeber
28 Aug 2015
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Meinungen
07 Aug 2015
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
von- Tony Jamous
-
Definition
02 Aug 2015
DSS (Digital Signature Standard)
Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können. Weiterlesen
-
Tipp
28 Mai 2015
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
von- Klaus Manhart
-
Definition
25 Mai 2015
Passwort
Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren. Weiterlesen
-
Antworten
01 Apr 2015
Der Unterschied zwischen einer digitalen Signatur und einem digitalen Zertifikat
Sowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen
von- Randall Gamby
-
Tipp
12 Feb 2015
Wartungs- und Pflegetipps für Ihr Active Directory
Ein Active Directory, das zuverlässig und performant arbeiten soll, bedarf der Planung und regelmäßigen Pflege. Lernen Sie vom Profi, was dazugehört. Weiterlesen
-
Definition
31 Jan 2015
Bring Your Own Identity (BYOI)
Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity). Weiterlesen
-
Definition
24 Jan 2015
X.509-Zertifikat
Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats. Weiterlesen
-
Definition
17 Jan 2015
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen
-
Definition
17 Jan 2015
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen
-
Antworten
13 Nov 2014
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
Meinungen
16 Jun 2014
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
von- Max Waldherr, Dell Software
-
Antworten
15 Mai 2014
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Ratgeber
07 Feb 2014
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Ratgeber
28 Jan 2014
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Definition
01 Sep 2005
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält. Weiterlesen