Advertorial
Sicherheitsrisiko
Erfahren Sie, wie konvergente Identitätssicherung und Identity & Access Management den Lebenszyklus digitaler Identitäten absichern und schützen. Entdecken Sie die Vorteile der passwortlosen Multi-Faktor-Authentifizierung (MFA) und der kontinuierlichen Risikobewertung.
Wie Führungskräfte eine zukunftssichere Identitätsstrategie – auch für das Metaversum – auf die Beine stellen können.
Identity & Access Management
Neben Themen wie „Self-Sovereign Identity“ (SSI) und der neuen EU-Verordnung eIDAS 2.0 rund um Wallets, Vertrauensdienste und Interoperabilität beschäftigt die Identity Management Experten kaum ein Konzept mehr, als fein-granulare Autorisierung (FGA).
Was wird im Identity und Access Managements (IAM) in diesem Jahr wichtig werden? Das verrät Danny de Vreeze, VP IAM bei Thales.
Statement: Online-Shopping in der Vorweihnachtszeit
Es ist Dezember. Weihnachten steht vor der Tür. Wie jedes Jahr treiben die vorweihnachtlichen Einkäufe die Umsatzzahlen des Handels in die Höhe. Vor allem der E-Commerce wird vom anstehenden Weihnachtsgeschäft kräftig profitieren.
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management“.
Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung
Künstliche Intelligenz (KI) war das Schlagwort des Jahres 2023. Diskussionsthemen rund um die Technologie reichen von möglichen Einsatzszenarien wie der Optimierung von Betriebsprozessen bis zur Wahrung der Datenschutzrichtlinien.
State of Identity Governance 2024
Omada hat seinen State of Identity Governance Report 2024 veröffentlicht. Dieser untersucht die Sicht von IT- und Unternehmensleitern auf Identitätsbedrohungen und Lösungsmöglichkeiten.
Interview
Betreiber kritischer Infrastrukturen haben noch circa 11 Monate Zeit, die NIS-2-Richtlinie umzusetzen. Das soll unter anderem durch Zugriffs-Management, mehrstufige Authentifizierung und Monitoring-Tools gelingen. Doch worauf kommt es bei der Umsetzung im verbleibenden Jahr konkret an?
Veranstaltungen
Stellenmarkt
- Softwareentwickler (m/w/d) Java/Backend
Mecklenburgische Versicherungs-Gesellschaft a.G., Hannover - Fachleiter Embedded Entwicklung / WLAN (w/m/d)
AVM Computersysteme Vertriebs GmbH, Berlin - Elektronikingenieur (m/w/d) Schwerpunkt Embedded Software
Weller Tools GmbH, Besigheim - IT-Systemadministrator Schwerpunkt Datenbanken (m/w/d)
C. H. Erbslöh GmbH & Co. KG, Krefeld
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024
18. Juni 2024