it-daily Weekend
Customer Identity and Access Management
- | Anzeige
In einer Zeit, in der Cyberangriffe immer raffinierter werden, sind herkömmliche Sicherheitslösungen oft nicht mehr ausreichend.
Statement
Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen.
Sicherheitsrisiko
- | Anzeige
Die Wiederverwendung von Passwörtern ist ein weit verbreitetes Sicherheitsrisiko, das sowohl private als auch geschäftliche Konten betrifft. Häufig verwenden Nutzerinnen und Nutzer dasselbe Passwort für mehrere Dienste.
Kommentar
Wie den Schiedsrichter beim Fußball betrachten viele Unternehmen das Thema Identity Management und Administration (IGA): Trifft der Schiedsrichter die richtigen Entscheidungen, wird es kaum honoriert.
Passwortsicherheit
Der Großteil der genutzten Passwörter ist noch immer zu schwach, so das Ergebnis einer aktuellen Kaspersky-Analyse. Denn 45 Prozent aller Passwörter können innerhalb einer Minute geknackt werden. Nur jedes vierte (23 Prozent) Passwort ist ausreichend sicher – die Entschlüsselung würde über ein Jahr benötigen.
Technologien wie KI und ML
Die Zahl der erfolgreichen Cyber-Angriffe steigt kontinuierlich an. Auch wenn Behörden in sechs Ländern mit Operation Endgame vor Kurzem ein wichtiger Schlag gegen internationale Cyber-Kriminelle gelang, sehen viele dies als Tropfen auf einem heißen Stein.
Studie
Das Entrust Cybersecurity Institute veröffentlicht die Ergebnisse einer internationalen Umfrage über die Einführung von Zero-Trust- und Verschlüsselungs-Infrastrukturen in 2024.
Passwortlose Authentifizierung
Wenn es um den Zugriff auf Benutzerkonten geht, setzen inzwischen fast alle großen Digitalkonzerne auf Passkeys als Alternative zum klassischen Login mit Benutzername und Kennwort. Stephan Schweizer, CEO bei Nevis, erläutert Vorteile und Herausforderungen der passwortlosen Authentifizierungsmethode.
Qual der Wahl beim Zugriffsmanagement
Die Palette an Lösungen zur Identitätsverwaltung wächst rapide und viele Unternehmen stehen derzeit vor der Wahl: Soll es eine Best-of-Breed-Lösung für IGA (Identity Governance and Administration) sein, oder entscheidet man sich doch lieber für eine Plattform-Lösung, die IGA als Funktion beinhaltet?
Veranstaltungen
Stellenmarkt
- IT-Mitarbeiter (w/m/d) für das Fachressort Netzwerkmanagement und IT-Sicherheit, Schwerpunkt Firewall-Administration und Netzwerkmanagement
Gesundheitsholding Lüneburg GmbH, Lüneburg - Sachbearbeiter/-in (w/m/d) Active Directory (AD) & Operations Manager (OM)
Präsidium Technik, Logistik, Service der Polizei, Stuttgart - Fachinformatikerin / Fachinformatiker (w/m/d)
Informationstechnikzentrum Bund (ITZBund), Ilmenau - Sachbearbeiterin/Sachbearbeiter (m/w/d) für Statistische Geheimhaltung
Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
Meistgelesene Artikel
21. Oktober 2024
14. Oktober 2024
11. Oktober 2024