NEWS

Sicherheit sensibler und personenbezogener Daten

Datenschutz und Datensicherheit

Sicherheit sensibler und personenbezogener Daten

27.04.17 - Unternehmen müssen sich bis zum Inkrafttreten der neuen EU-Datenschutz-Grundverordnung mit fünf wichtigen Themen beschäftigen. Die Nutzungsrechte für Mitarbeiter und Partner, Automatisierung und Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle. lesen

FACHARTIKEL

Die Zukunft des Identity & Access Management

Consumer IAM (CIAM) und Know Your Customer (KYC)

Die Zukunft des Identity & Access Management

25.05.17 - Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter, hin zu einem zentralen Element von Geschäftsprozessen. lesen

PRAXIS

Sicherheit fürs Admin-Passwort

Privileged Identitiy Protect Pro

Sicherheit fürs Admin-Passwort

10.04.17 - Für Cyberkriminelle sind die Passwörter privilegierter Accounts ein begehrtes Angriffsziel. Gelingt der Zugriff auf das Administrator-Passwort steht dem Angreifer das ganze System und oft das ganze Netzwerk offen. Die Deutsche Telekom hat mit Privileged Identity Protect Pro jetzt eine Sicherheitslösung im Programm, die alle durch privilegierte Identitäten ausgeführten Aktivitätenprotokolliert, überwacht und gegebenenfalls unterbindet. lesen

INTERVIEWS

Starke Authentisierung: Kostenfallen vermeiden

Zugriffsschutz für Applikationen, Apps und Daten

Starke Authentisierung: Kostenfallen vermeiden

19.07.13 - Starke Authentisierungsverfahren tragen maßgeblich zu einem hohen Zugriffsschutz bei. Der Einsatz an den Endgeräten muss sich für das Unternehmen aber in verträglichen finanziellen Grenzen halten. Im Gespräch erklärt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, worauf die Unternehmen bei der Umsetzung starker Authentisierungsverfahren an den Endgeräten achten sollten. lesen