Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen.
Die erste Einführung eines Identity and Access Management Systems (IAM) ist für die meisten Unternehmen ein von technischen Ansätzen und Lösungen geprägtes Unterfangen: IT-Prozesse werden angepasst, Anwendungssysteme an eine zentrale Datendrehscheibe angebunden, Schnittstellen erstellt und das neue IAM-System durch weniger große oder umfassendere Anpassungsarbeiten
Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle
In der analogen Welt ist die Feststellung der Identität einer Entität vergleichsweise simpel. In der Regel genügt es, bestimmt Attribute in Augenschein zu nehmen und eventuell mit einer Urkunde abzugleichen. Ein Mensch zeigt dann sein Gesicht und bei Bedarf seinen Ausweis, um nachzuweisen, dass er wirklich er
Über zwei Drittel (70 Prozent) der Unternehmen setzen Multi-Faktor-Authentifizierung (MFA) und ein Virtual Private Network (VPN) ein, um die Sicherheitsrisiken zu bewältigen, die durch die Zunahme der Fernarbeit während der Corona-Krise entstehen.
ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.
Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
Veranstaltungen
- Head of Engineering / CTO (m/f/d)
GamerProfiles, Berlin - Abteilungsleiter (m/w/d) Organisation und IT-Steuerung
Sparkasse Hildesheim Goslar Peine, Hildesheim - Abteilungsleiter (m/w/d) IT-Betrieb
Sparkasse Hildesheim Goslar Peine, Hildesheim - IT-Netzwerktechniker (m/w/d) - Schwerpunkt UC
IT-Servicezentrum der bayerischen Justiz, Amberg