Die beiden vergangenen Jahre haben bahnbrechende Erneuerungen in der IT-Infrastruktur herbeigeführt. Die Notwendigkeit, von überall aus sicher und performant auf benötigte Anwendungen und Daten zuzugreifen, hat die Implementierung von Zero Trust Network Access (ZTNA) beflügelt. Dabei wird der klassische Fernzugriff auf das gesamte Netzwerk durch granulare Zugriffskontrollen auf Ebene
Pitfalls und Best Practices
Segregation of Duty (SOD) Regeln stellen ein wichtiges Werkzeug dar, um Sicherheitsprinzipien und Compliance-Anforderungen wie das 4-Augen-Prinzip oder das Prinzip der minimalen Berechtigungsvergabe im Identity and Access Management (IAM) umzusetzen.
Den Bypass verhindern
Hacker nutzen häufige Schwachstellen aus, um die Multi-Faktor-Authentifizierung zu umgehen. Dabei lassen sich mit relativ einfachen Lösungen solche Sicherheitsrisiken minimieren.
Venafi, Anbieter von Maschinenidentitäts-Management, gibt die Ergebnisse eines neuen Crawler-Berichts des Sicherheitsforschers und TLS-Experten Scott Helme bekannt. Der Bericht bewertet die Verwendung von Verschlüsselung auf den weltweit eine Million größten Websites in den letzten sechs Monaten.
Ping Identity, eine intelligente Identitätslösung für die Unternehmensklasse, und Yubico, ein Anbieter von physischen Sicherheitsschlüsseln für Authentifizierung, haben IT-Führungskräfte in aller Welt befragt, um zu erfahren, wie offen sie für passwortlose Lösungen sind.
Kommentar
Es ist stets eine große Herausforderung, den Blick über die digitalen Identitäten Dritter zu behalten und deren Zugriff und Berechtigungen im eigenen Netzwerk zu verwalten, ohne das Tagesgeschäft zu stören. Ein Kommentar von Andrew Silberman, Product Marketing Director bei Omada.
Auf der Apple Developers Conference hat der Tech-Konzern am 6. Juni 2022 verkündet: mittelfristig soll die heute im Internet noch allgegenwärtige Authentifizierung per Passwort aussterben. An ihre Stelle tritt, zunächst im Apple-Browser Safari, die passwortfreie Anmeldung mit dem sogenannten Passkey.
Interview
Banken, Versicherungen, Automobilhersteller, Pharma-Konzerne und Chemie-Industrie – es gibt kaum eine Branche, die nicht von einer Zero-Trust-Strategie spricht. Für CISOs und CIOs ist das Thema dauerpräsent, obwohl Unternehmen doch eigentlich Trust suchen.
Authentifizierung
Die Authentifizierung per Passwort ist keine sichere Lösung mehr. Alternative Konzepte und wirklich passwortlose Technologien gibt es bereits – Unternehmen müssen den Ernst der Lage aber noch erkennen und ihre Strategien neu überdenken.
Veranstaltungen
Stellenmarkt
- NixOS DevOps & Back-End Senior Softwareengineer (w/m/d)
ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck, Berlin - Realtime Embedded Software Entwickler*in (w/m/d)
Hensoldt, Oberkochen - W2-Professur (m/w/d) Embedded Systems
DMT-Gesellschaft für Lehre und Bildung mbH, Bochum - IT Business Partner (m/w/d)
Abellio Rail Mitteldeutschland GmbH, Halle (Saale), Bielefeld
Meistgelesene Artikel
4. Januar 2025
30. Dezember 2024
23. Dezember 2024
16. Dezember 2024