Welche Zukunftschancen PKIs im Zeitalter von IoT und Blockchain noch haben, beschreibt Anne-Sophie Gógl, Geschäftsführerin des Vereins ‚Sichere Identität Berlin-Brandenburg e.V‘ im zweiten Teil der PKI-Serie.
One Identity realisiert eine unkompliziertes Access Management bei Schweizerischer Unfallversicherung Suva, die besonders eine bessere Zugriffskontrolle bei geringeren Kosten hervorhebt sowie die Verfügbarkeit eines SAP-Standard-Connectors.
Tangle von IOTA, ein auf azyklisch gerichteten Graphen basierendes Transaktionssystem, und das biometrische Authentifizierungssystem IAMPASS ermöglichen Identitätsprüfung und Authentifizierung durch den Scan von Venenstruktur in Handflächen.
Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte Sicherheitsmaßnahmen zu umgehen, mutet auf den ersten Blick an wie ein Klischee aus einem Action- oder Spionagefilm. Aber die Realität ist in vielen Fällen näher an der Fiktion als es so manchem Unternehmen lieb ist.
HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten.
Seit Jahrzehnten gehört es zu den Grundaufgaben der IT, sicherzustellen, dass der Zugriff auf Daten und Ressourcen nur durch berechtigte Mitarbeiter erfolgt. Eine effektive Zugriffskontrolle ist heute aufgrund der Menge an kritischen Unternehmensdaten wichtiger denn je.
Die Digitalisierung von Wirtschaft und Verwaltung verlangt grenzüberschreitend eine rechtsichere Datenkommunikation. Aufgrund der „eIDAS-VO“ wird dies in Europa über elektronische Vertrauensdienste gewährleistet. Mit dieser Verordnung steht nun eine umfangreiche Sammlung an EU-weit gültigen und rechtsverbindlichen Tools zur Verfügung. Clemens Wanko von der TÜV TRUST IT GmbH gibt
Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet.
Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen Sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden.
Veranstaltungen
- DevOps Engineer (m/w/d)
Technische Betriebe Solingen (TBS), Solingen - Mitarbeiter Einsatzsteuerung (w/m/d)
Bechtle GmbH, Bremen, Oldenburg - Data Analyst - Pricing & Product Analytics (w/m/d)
ING Deutschland, Frankfurt am Main - IT-Support Mitarbeiter (m/w/d)
Heidler Strichcode GmbH, Wolfschlugen