Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt unterschiedliche Authentifizierungsmethoden ein. Sie sind Dreh- und Angelpunkt der Sicherheit von Applikationen.
Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für Applikationen beansprucht kostbare Zeit. Zudem benötigen viele Applikationen ein eigenes, komplexes Passwort mit unterschiedlicher Passwortgültigkeit.
Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht sie effektiver. Sie setzt Unternehmen und Institutionen aber auch unter Druck, digitale Identitäten sicher und gut zu verwalten. Denn die Digitalisierung bedeutet auch, dass keine physische Gewalt mehr nötig ist, um größeren Schaden anzurichten, es genügt ein intelligenter
In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity- und Access-Management ist es oft so, dass die spezifischen Prozesse, Richtlinien und Verfahren für die sich ein Unternehmen entscheidet ebenso maßgeschneidert sind, wie die eingesetzten Software-Lösungen.
Zum vierten Mal fand im März die IAM CONNECT in Berlin statt: Diese größte deutschsprachige Identity und Accessmanagementkonferenz stellt die Anwender in den Mittelpunkt: Die Mehrheit der Teilnehmer sind IAM-Projektleiter und -Mitarbeiter und sie bestreiten auch die Mehrheit des Konferenzprogramms.
„Projekte müssen sich innerhalb eines Jahres rechnen.“ Mit derartigen Postulaten können Unternehmen nur in Ausnahmefällen ein IAM-Programm starten. Denn die wenigsten Projekte amortisieren sich finanziell. Trotzdem sind Erfolge von IAM-Projekten messbar – indem man Kennzahlen verwendet.
Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte Multifaktor-Authentifizierung (MFA) mit Single Sign-On (SSO), um den Schutz vor identitätsbasierten Angriffen weiter zu verbessern.
Der Faktor Mensch war immer das schwächste Glied im Sicherheitssystem. Laut dem Verizon´s Data Breach Investigations Report 2018 machen Phishing und Social Engineering 93 Prozent der Sicherheitsverstöße aus.
Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen – nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen?
Veranstaltungen
- IT-Netzwerktechniker (m/w/d) - Schwerpunkt UC
IT-Servicezentrum der bayerischen Justiz, Amberg - Digitalisierungsreferentin / Digitalisierungsreferent (m/w/d) IT-Sicherheit
Landschaftsverband Rheinland, Köln - Informatiker:in / Wirtschaftsinformatiker:in als Enterprise IT-Spezialist:in Microsoft/Linux (all genders)
Universitätsklinikum Hamburg-Eppendorf, Hamburg - Informatiker (m/w/d), Digitalisierung
Landkreis Stade, Stade