Suche
Passwörter gehören zu unserem Leben und jeder hat mittlerweile sein eigenes System entwickelt. Manche nutzen Algorithmen, sämtliche Namen ihrer Vorfahren, kryptische Zahlenkombinationen oder übergeben diese Aufgabe einem nüchternen Passwort-Manager. Chester Wisniewski, Principal Researcher bei Sophos gibt Einblicke in eine Welt ohne Passwort. Leider dauert das noch.
Die beiden vergangenen Jahre haben bahnbrechende Erneuerungen in der IT-Infrastruktur herbeigeführt. Die Notwendigkeit, von überall aus sicher und performant auf benötigte Anwendungen und Daten zuzugreifen, hat die Implementierung von Zero Trust Network Access (ZTNA) beflügelt. Dabei wird der klassische Fernzugriff auf das gesamte Netzwerk durch granulare Zugriffskontrollen auf Ebene
Anzeige
Pitfalls und Best Practices
Segregation of Duty (SOD) Regeln stellen ein wichtiges Werkzeug dar, um Sicherheitsprinzipien und Compliance-Anforderungen wie das 4-Augen-Prinzip oder das Prinzip der minimalen Berechtigungsvergabe im Identity and Access Management (IAM) umzusetzen.
Anzeige
Ping Identity, eine intelligente Identitätslösung für die Unternehmensklasse, und Yubico, ein Anbieter von physischen Sicherheitsschlüsseln für Authentifizierung, haben IT-Führungskräfte in aller Welt befragt, um zu erfahren, wie offen sie für passwortlose Lösungen sind.
Anzeige
Kommentar
Es ist stets eine große Herausforderung, den Blick über die digitalen Identitäten Dritter zu behalten und deren Zugriff und Berechtigungen im eigenen Netzwerk zu verwalten, ohne das Tagesgeschäft zu stören. Ein Kommentar von Andrew Silberman, Product Marketing Director bei Omada.
Interview
Banken, Versicherungen, Automobilhersteller, Pharma-Konzerne und Chemie-Industrie – es gibt kaum eine Branche, die nicht von einer Zero-Trust-Strategie spricht. Für CISOs und CIOs ist das Thema dauerpräsent, obwohl Unternehmen doch eigentlich Trust suchen.
Authentifizierung
Die Authentifizierung per Passwort ist keine sichere Lösung mehr. Alternative Konzepte und wirklich passwortlose Technologien gibt es bereits – Unternehmen müssen den Ernst der Lage aber noch erkennen und ihre Strategien neu überdenken.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
19.02.2025
 - 20.02.2025
Berllin
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. NixOS DevOps & Back-End Senior Softwareengineer (w/m/d)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck, Berlin
  2. Realtime Embedded Software Entwickler*in (w/m/d)
    Hensoldt, Oberkochen
  3. W2-Professur (m/w/d) Embedded Systems
    DMT-Gesellschaft für Lehre und Bildung mbH, Bochum
  4. IT Business Partner (m/w/d)
    Abellio Rail Mitteldeutschland GmbH, Halle (Saale), Bielefeld
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige