Identity and Access Management | News, How-tos, Features, Reviews und Videos
Worldcoin und sein World-ID-System könnten die Zukunft des Identity und Access Managements nicht unwesentlich beeinflussen.
Die Cloud umfasst mehr Nutzerkonten als je zuvor, deren Zugriffsrechte verwaltet werden müssen – sonst drohen IT-Risiken. Doch dabei gibt es einiges zu beachten.
Mithilfe von Verhaltensbiometrie lässt sich die Legitimität einer Online-Transaktion nachweisen, ohne die Kundenerfahrung zu beeinträchtigen.
Gelingt es Hackern, einen der privilegierten Zugriffe zu den IT-Systemen ihrer Opfer zu kapern, ist der Schaden meist besonders groß. Privileged Access Management (PAM) hilft vorzubeugen.
Falls Sie Schwierigkeiten haben, Penetrationstester von echten Angreifern zu unterscheiden, hat ein Startup ein Angebot für Sie.
Cyberkriminelle haben erkannt, dass es effektiver ist, digitale Identitäten zu stehlen als technische Sicherheitsmaßnahmen zu überwinden. Privilegierte Identitäten sind für sie dabei besonders attraktiv.
Die Akzeptanz für eine sichere Authentifizierung im Rahmen hybrider Arbeit wächst. Es ist ein guter Zeitpunkt für CISOs, ihre Zero-Trust-Strategie im Hinblick auf sichere Anmeldeprozesse zu überprüfen.
Die Auffälligkeit der jüngsten Hacks: In vielen Fällen hatten Kriminelle Erfolg trotz 2FA oder MFA. Ist die Technologie noch sicher? Und welche Alternativen gibt es?
Was nützt die Cloud, wenn sie nicht sicher ist? Reale Daten von Sysdig zeigen, dass vor allem ungenutzte Zugriffsberechtigungen ein Risiko darstellen.
Lösungen für IAM, PAM und IGA scheinen auf den ersten Blick redundant. Doch im Zusammenspiel liefern ihre Funktionen Synergien für ein effektives Zugriffsmanagement.