Logo
25.05.2017

Artikel

Die Zukunft des Identity & Access Management

Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter, hin ...

lesen
Logo
12.04.2017

Artikel

Probleme durch Bereitstellung von APIs für Drittanbieter

Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die ve...

lesen
Logo
11.04.2017

Artikel

Probleme durch Bereitstellung von APIs für Drittanbieter

Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die ve...

lesen
Logo
31.03.2017

Artikel

Strategien für eine adaptive Authentifizierung

PSD2, die European Payment Services Directive soll Kunden bei Online-Zahlungen besser schützen, bei Zahlungen über europäische Grenzen hinweg mehr Sicherheit bieten und die Entwicklung und Nutzung von innovativen mobilen und Online-Zahlungen fördern. Damit hat die ab dem 13.01.20...

lesen
Logo
09.01.2017

Artikel

Risiken privilegierter und gemeinsam genutzter Accounts

Privilege Management bezeichnet die Teildisziplin von IAM (Identity and Access Management), die sich darum kümmert, die Risiken hoch privilegierter Benutzer zu reduzieren. Wie kaum ein anderer Bereich von IAM befindet sich dieses Themenfeld im Wandel.

lesen
Logo
04.11.2016

Artikel

IAM ist mehr als Provisioning und Access Governance

Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches ...

lesen
Logo
02.09.2016

Artikel

Am Ende bleibt das Passwort

Schon oft wurden Passwörter in der IT-Welt für risikoreich und tot erklärt. Doch obwohl das erste Merkmal zutrifft, werden sie vermutlich alles andere überleben. Ansätze für sicherere Alternativen gibt es längst. Sie sind aber entweder technisch anspruchsvoller zu realisieren ode...

lesen
Logo
22.10.2015

Artikel

CXP Group und KuppingerCole bündeln Security-Expertise

Die Analystenhäuser CXP Group und KuppingerCole haben eine Partnerschaft geschlossen und werden sich künftig gemeinsam dem Thema Cyber-Sicherheit widmen.

lesen
Logo
20.10.2015

Artikel

CXP Group und KuppingerCole bündeln Security-Expertise

Die Analystenhäuser CXP Group und KuppingerCole haben eine Partnerschaft geschlossen und werden sich künftig gemeinsam dem Thema Cyber-Sicherheit widmen.

lesen
Logo
03.09.2015

Artikel

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler.

lesen
Logo
01.09.2015

Artikel

Behörden sollten genauer hinschauen

In einer weltweiten Online-Studie befragte KuppingerCole Experten aus dem Bereich der Informationssicherheit zu ihrer derzeitigen Wahrnehmung von digitalen Risiken und Sicherheit. Erschreckendes Resultat: Die Leiter von mehr als einem Viertel der Behörden interessieren sich nicht...

lesen
Logo
26.08.2015

Artikel

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler.

lesen
Logo
29.07.2015

Artikel

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
27.07.2015

Artikel

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
27.07.2015

Artikel

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
15.07.2015

Artikel

Industrie 4.0 – mehr Risiko als Chance?

Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die IT-Sicherheitsri...

lesen
Logo
14.07.2015

Artikel

Industrie 4.0 – mehr Risiko als Chance?

Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die IT-Sicherheitsri...

lesen
Logo
14.07.2015

Artikel

Industrie 4.0 – mehr Risiko als Chance?

Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die IT-Sicherheitsri...

lesen
Logo
04.05.2015

Artikel

Informationssicherheit muss sich verändern

Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion a...

lesen
Logo
10.04.2015

Artikel

Zwei Seiten der Sicherheit in der Industrie 4.0

Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen ‚Safety‘ in der Produktionsumgebung und ‚Security‘ in der geschäftlichen IT. Genau diese beiden Bereiche müssen nun stärker zusammenarbeiten, u...

lesen
Logo
19.03.2015

Artikel

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst S...

lesen
Logo
19.03.2015

Artikel

Datenschutz-Probleme im Rahmen mobiler Sicherheit

Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-An...

lesen
Logo
16.03.2015

Artikel

Vorbericht zur European Identity & Cloud Conference 2015

Das Analystenunternehmen KuppingerCole lädt von Dienstag bis Freitag, 5. bis 8. Mai 2015, zur nunmehr neunten European Identity & Cloud Conference (EIC) in München. Kernthemen sind dabei traditionell Identity- und Access-Management und -Governance sowie Cloud Security.

lesen
Logo
09.03.2015

Artikel

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst S...

lesen
Logo
06.03.2015

Artikel

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst S...

lesen
Logo
06.03.2015

Artikel

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst S...

lesen
Logo
25.02.2015

Artikel

IDC: Big Data und Cloud treiben den Server-Markt

Am 14. Juni dieses Jahres stellt Microsoft die Unterstützung für den Betriebssystem-Veteranen Windows Server 2003 ein. Was bedeutet das angesichts mehrerer Millionen noch laufender Win-2003-Server für den Server-Markt? Das Thema diskutierte in München eine hochkarätige Expertenru...

lesen
Logo
06.11.2014

Artikel

Brauchen Unternehmen einen Chief Digital Officer?

Auch wenn es einzelne Gegenbeispiele gibt, so sind die meisten CIOs in erster Linie noch immer IT-Manager. IT steht jedoch für Informationstechnik, nicht für Business-Transformation. In Zukunft hängt der geschäftliche Erfolg aber von genau dieser digitalen Transformation ab. Sie ...

lesen
Logo
14.04.2014

Artikel

Identity Management, sichere E-Mail und Cyber Sicherheit

Mitte Mai öffnet die European Identity & Cloud Conference zum achten Mal in München ihre Pforten. Kernthemen sind die Bereiche Identity Management, GRC (Governance, Risk Management and Compliance) und Cloud-Sicherheit. In den Vorträgen der geladenen Sicherheitsexperten rückt ...

lesen
Logo
13.11.2013

Artikel

Buchrezension zu Digitale Aufklärung - Warum uns das Internet klüger macht

Zwei bekannte Figuren der Digitalszene, Ossi Urchs und Tim Cole, haben gemeinsam ein Buch geschrieben, das eine Aufforderung zu neuem Denken übers Digitale sein will. Mit zehn steilen Thesen untermauert, fordern sie eine neue „digitale Aufklärung“.

lesen
Logo
27.06.2013

Artikel

Ist PRISM das Ende für die Cloud?

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud ...

lesen
Logo
26.06.2013

Artikel

Ist PRISM das Ende für die Cloud?

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud ...

lesen
Logo
26.06.2013

Artikel

Ist PRISM das Ende für die Cloud?

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud ...

lesen
Logo
30.01.2013

Artikel

Die Bedrohung durch Red October und Co.

Jüngst hat Kaspersky Lab Informationen über eine Malware veröffentlicht, die vermutlich bereits seit 2007 von Angreifern verwendet wird. Die Antivirus-Experten haben den Schadcode seit vergangenen Oktober untersucht, ihn Red October getauft und bei der Analyse mit betroffenen Ste...

lesen
Logo
09.01.2013

Artikel

Mobile Device Management alleine reicht nicht!

Mobile Device Management (MDM) boomt zur Zeit. Vor der Investition in entsprechende Tools sollte man sich aber die Frage stellen, ob sie die richtige Antwort auf die Herausforderungen rund um Bring Your Own Device (BYOD) ist.

lesen
Logo
07.12.2012

Artikel

Das Extended Enterprise wird Realität

Das „Extended Enterprise“ lebt nicht nur von den Beziehungen mit Partnern und Zulieferern, sondern auch von der Vernetzung der IT-Infrastrukturen. Nur durch eine gute technische Integration lässt sich die Zusammenarbeit optimieren. Hier ist einmal mehr die IT-Abteilung gefragt.

lesen
Logo
09.11.2012

Artikel

Gratis-Apps und -Dienste sind nicht kostenlos

Wie im wahren Leben bekommt auch im Internet keiner etwas geschenkt. Smartphone- und Internet-Nutzer sollten sich darüber im Klaren sein, dass auch kostenlose Dienste und Apps ihren Preis haben. Doch kaum einer kann einschätzen, welchen Wert die übermittelten Informationen wirkli...

lesen
Logo
26.10.2012

Artikel

Der SAML-Standard hat seine Grenzen

Nichts ist stetiger als der Wandel – das gilt auch für das immer noch relativ junge Thema der Identity Federation. Seit den Anfängen mit der Liberty Alliance und der Etablierung insbesondere von SAML 2.0 als Standard hat sich viel getan. Klar ist aber auch, dass sich noch viel me...

lesen
Logo
28.08.2012

Artikel

Zertifikate und Schlüssel ausfindig machen

Sicherheitsvorfälle mit gefälschten Zertifikaten werden immer häufiger. Man denke an den erfolgreichen Angriff auf den inzwischen insolventen Zertifikatsanbieter DigiNotar bis hin zur Flame-Malware. Damit rückt das Thema des Enterprise Key/Certificate Management in den Blickpunkt...

lesen
Logo
13.08.2012

Artikel

BYOD-Konzepte und ihre Schwächen

Bring Your Own Device ist für viele Unternehmen Realität geworden. Die Zugriff auf Anwendungen und Daten über verschiedenste Geräte lässt sich kaum noch verhindern. Die Kunst ist es, die Risiken zu minimieren – aber das ist leichter gesagt als getan.

lesen