ZSP
Das Zero-Standing-Privileges (ZSP)-Prinzip ist eine wichtige Komponente in der Identitätssicherheit. Rund um ZSP gibt es allerdings viele Missverständnisse und oft werden auch die Möglichkeiten überschätzt.
Statement
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden.
Zugriffskontrolle
Die Zugriffskontrolle wird durch den Cloud-Einsatz und hybride Modelle immer komplexer. Mittlerweile gibt es fünf unterschiedliche Zugriffskontrollmodelle, darunter das Discretionary Access Control- Modell. Welches ist das richtige und wodurch unterscheiden sie sich?
Studie
NordPass hat zum sechsten Mal seine jährliche Top-200-Liste der am häufigsten verwendeten Passwörter veröffentlicht. Die Liste zeigt weltweite Trends bei der Passwortnutzung sowie die Passwortgewohnheiten in 44 unterschiedlichen Ländern.
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Identitätsbasierte Bedrohungen
Zscaler und Okta haben vier neue Integrationen vorgestellt, die die Zero-Trust-Transformation ihrer gemeinsamen Kunden beschleunigen sollen. Diese neuen Lösungen sollen eine kontextbezogene End-to-End-Sicherheit bieten.
Sichere Dienstleistungen
Die zunehmende Digitalisierung von Kommunen und Gemeindeverbänden dient dazu, den direkten Kontakt mit den Bürgern zu fördern und neue Dienstleistungen anbieten zu können.
Automotive Security & Connected Cars
Mehr Software im Auto bedeutet mehr Komfort und Sicherheit, aber auch mehr Ansatzpunkte für Cyber-Angriffe.
Events
Stellenmarkt
- Digitalisierungsbeauftragte bzw. Digitalisierungsbeauftragten (m/w/d)
Stadt Euskirchen, Euskirchen - IT Expert Web Services (m/w/d)
BYK-Chemie GmbH, Wesel bei Düsseldorf - CRM Inhouse Developer (m/w/d)
Beckhoff Automation GmbH & Co. KG, Verl - Software Quality Engineer / Scrum Master (m/f/d)
MED-EL Medical Electronics, Innsbruck (Österreich)
Meistgelesene Artikel
3. Februar 2025
27. Januar 2025
20. Januar 2025