Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum.

Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum.
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis, dazu befragt.
„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.
Eine Mehrheit der Unternehmen in Deutschland hält Blockchain für eine wichtige Zukunftstechnologie, aber nur eine Minderheit hat sich generell mit dem Thema und den Einsatzmöglichkeiten im eigenen Unternehmen beschäftigt, so eine Bitko ...
Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digital ...
Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart ...
Das 2007 gegründet Unternehmen sorgt vor allem für die Identifikation von Kunden im Omni-Channel-Commerce. Es soll in SAP Hybris integriert werden. Offiziell wurde kein Kaufpreis genannt, US-Medien sprechen von rund 350 Millionen Dolla ...
Das soeben erst aus Landesk und Heat Software hervorgegangene Unternehmen will sich damit in den Bereichen Automatisierung von Arbeitsumgebungen und Identity Provisioning stärken. Insbesondere die Möglichkeit, Identitäten über physisch ...
Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber hinaus auch ein Single Sign-on auf sämtliche On-Premises-Web-Anwendungen auzudehnen.
Mit SafeNet Trusted Access kombiniert Gemalto Single Sign-on, Multi-Faktor-Authentifizierung und risikobasierte Analyse in einem Dienst. Ziel ist es, die IT-Abteilung in die Lage zu versetzen, den Zugriff auf Cloud-Apps effektiv zu ver ...
Gerade in Zeiten politischer Krisen sollten Unternehmen einen kühlen Kopf bewahren. Ihre IT-Sicherheit werden sie nicht durch überstürztes Handeln verbessern können, sondern indem sie strukturiert und methodisch handeln, wie Amir Alsbi ...
Unkomplizierte agile Zusammenarbeit über Standort- und Ländergrenzen hinweg - so sieht für die meisten Unternehmen das ideale Collaboration-Modell aus. Viele Entscheider stellen sich jedoch die Frage, wie sicheres Zugriffs- sowie Recht ...
Im Blog für silicon.de stellt Thorsten Henning einen Drei-Komponenten-Ansatz für Cybersicherheit vor. Nach Ansicht des Senior Systems Engineering Manager bei Palo Alto Networks bietet der eine zuverlässige Möglichkeit, um die Mehrheit ...
Wie Unternehmen mit dem Einsatz von Open-Source-Technologien die Datensicherheit optimieren können, erklärt Amir Alsbih in seinem ersten Blog für silicon.de. Alsbih ist CEO der KeyIdentity GmbH.
Für Unternehmen hat die digitale Transformation zwei Gesichter, weiß silicon.de-Blogger Sven Mulder von CA: Sie beschleunigt Prozesse und Wachstum, erhöht gleichzeitig aber auch das Risiko von Datendiebstählen und Manipulationen.
Eine Web-Oberfläche für die Verwaltung von verschiedenen Infrastrukturen und ein frei konfigurierbares Online-Portal zeichnen die Version 4.2 von UCS aus.
Der US-Anbieter für cloud-basierendes Identity- und Device-Management will mit dem IPO rund 100 Millionen Dollar einnehmen. Das Geld wird für die teure Wachstumsstrategie benötigt. Seine Aktien sollen dann an der Nasdaq unter dem Ticke ...
Eigentlich sollte die Cloud den Nutzer ja von lästigen Updates weitgehend entlasten. Doch das ist nicht immer so, wie ein aktueller Fall bei Microsoft Azure zeigt.
Digitale Technologie prägt inzwischen nahezu jeden Arbeitsplatz und vor allem das Leben mobiler Mitarbeiter. Doch längst nicht immer sind alle Applikationen orts- und geräteunabhängig zugänglich, schon gar nicht mit nur einem Log-in-Vo ...
Ziel ist es, das "Global Single Log-out"-Dilemma zu lösen und einen neuen Standard für das Distributed Session Management zu schaffen. Swirlds erhebt dazu den Anspruch, die sich mit breiterer Nutzung als unzureichend erweisenden Regelu ...
Ein neues experimentelles Feature in Firefox erlaubt es einem Anwender, auf der gleichen Seite mit verschiedenen Identitäten angemeldet zu sein.
VMware verbindet Mobile Management mit einer Identitästverwaltung und mache damit laut eigenen Angaben komplexe Enterprise Mobil Management Lösungen weitgehend überflüssig.
Auch Excel, Visio, VBScritp, JScritp, Active Directory und die Search-Komponente sind von Lecks betroffen.
Porsche, Boeing, Ebay sowie zahlreiche Fortune-100-Unternehmen verlassen sich beim Thema Identitätsmanagement auf die SaaS-Lösung von Ping Identity. Im Vorfeld eines geplanten Börsengangs sichert sich der technologie-orientierte Invest ...
Hackingangriffe und Datenpannen sorgen dafür, dass Privatsphäre und freie Meinungsäußerung in der digitalisierten Welt nicht mehr sicher scheinen. Silicon.de-Blogger Markus Härtner erklärt, warum es keiner übernatürlichen Fähigkeiten ...
Sämtliche Passwörter eines Nutzer könnten unbemerkt ausgelesen werden, kritisiert ein Sicherheitsforscher von Googles Project Zero. Auch nach einem Patch durch den Hersteller hält der Forscher das Leck noch für gefährlich.
Die neue Version verbindet Online- mit On-Premise und bietet verschiedene neue Funktionen wie zum Beispiel eine anpassbare Passwort-Verwaltung.
Der Identity-Management-Spezialist ForgeRock will mit einer neuen Initiative den User-Managed-Access-Standards (UMA) unter Entwicklern vorantreiben.
Mit einem quelloffenem Identity Management, das seine Ursprünge bei Sun Microsystems hat, kann ForgeRock derzeit zahlreiche Kunden gewinnen. Jetzt soll André Thelen unter anderem die deutsche Niederlassung aufbauen.