Suche
Pauline Dornig

Pauline Dornig

Strategien für Identitäts- und Zugriffsmanagement

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle Studie des IDaaS-Anbieters LastPass auf. 

Wertvolle Tracking-Daten und mangelhafte Cookie-Banner

Webseiten sind für zahlreiche Unternehmen der erste und häufig der wichtigste Kontakt zu ihren Kunden. Eine Webseite dient als virtuelle Visitenkarte der Firma. Sie liefert dem Kunden die nötigen Informationen über Angebote und Produkte einerseits, dient dem Unternehmen andererseits jedoch auch als mögliches Sammelbecken für eine große Menge an personenbezogenen Daten.

Das 1×1 des Datenschutzes für den E-Commerce

Bereits seit Mai 2018 gehört sie zu den ständigen Begleitern im E-Commerce: die Datenschutzgrundverordnung, kurz DSGVO. Häufig haben vor allem kleinere Betriebe Mitarbeitern der eigenen Firma das Thema Datenschutz als zusätzliches Aufgabenfeld übertragen. Aber nicht selten fühlen sich diese überfordert von einem so komplexen Themenbereich, der dann zusätzlich zu der eigentlichen Arbeit in ihrer Verantwortung liegt.

Fünf Tipps für eine reibungslose Datenbank-Migration

Die Verfügbarkeit und Verarbeitung von Daten ist für digitalisierte Unternehmen ein vitaler Bestandteil des täglichen Geschäftsbetriebs. Sämtliche Anwendungen, von der Personalverwaltungssoftware bis hin zum Onlineshop, sind mit Datenbanken verbunden und speisen ihre Prozesse aus deren Beständen. Brauchen Datenbankanfragen zu lange, geraten auch die Anwendungen, die auf diese zugreifen, ins Stottern. Nutzer oder auch Kunden bekommen dies durch Timeout-Fehler zu spüren.

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security vor. Die meisten Unternehmen reagierten schnell und waren in der Lage, traditionelle Sicherheitsmaßnahmen am Arbeitsplatz zu implementieren, um eine Remote-Arbeitsumgebung zu unterstützen.

Anzeige
Anzeige