Suche

Die fünf wichtigsten Fragen zu CIAM

FrauConsumer Identity und Access Management (CIAM) ist für Unternehmen eine zunehmend reizvolle Ergänzung zur bestehenden IAM-Landschaft. Im „Zeitalter des Konsumenten“, in dem wir laut den US-Analysten von Forrester leben, zählt die Customer Experience nicht mehr nur zum guten Ton, sondern kann geschäftsentscheidend sein. 

Software Testing and Quality|eBook

eBook Software TestingAuf dem Weg zur fehlerfreien Software liefert das eBook „Software Testing & Quality" zahlreiche wertvolle Tipps. Es geht um Kriterien moderner Lasttests, verschiedene Methoden und Modelle, API-Security und Code-Qualität in SAP-Systemen.

Handy-Sperre reicht nicht, Siri ist einfach zu geschwätzig|Kommentar

Udo Schneider Trend MicroSpracherkennung auf dem Handy ist eine feine Sache und steigert den Nutzen eines Smartphones im Alltag noch einmal enorm. Doch das alte Sprichwort „Reden ist Silber, Schweigen ist Gold“ scheint nicht nur für Menschen, sondern auch für Technik zu gelten. Denn die Apple-Spracherkennung Siri verrät viel zu viele Details über die Geräte-Besitzer, auch wenn es gesperrt ist. Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro.

Und immer wieder Phishing

PhishingPhishing-Kampagnen haben verschiedene Gesichter. Manche von ihnen sind ganz offensichtlich als Malware-Kampagnen erkennbar und erscheinen vergleichsweise wahllos konzipiert. Und sind dementsprechend auch nur in der Lage die leichtgläubigsten unter den potenziellen Opfern zu täuschen. Andere Kampagnen sind deutlich ausgefeilter und richten sich beispielsweise ganz gezielt an Opfer mit gut gefüllten Bankkonten oder Schlüsselpersonen in einem Unternehmen, die potenziell im Besitz wichtiger Dokumente sind.

Anzeige
Anzeige