Latest from todayNewsAccess Management Systems sind offene Türen für HackerFalsch konfigurierte Zugangsverwaltungssysteme stellen für Unternehmen ein hohes Sicherheitsrisiko dar.Von Tristan Fincken and Gyana Swain06 März 20253 MinutenZugangskontrolleIdentity and Access ManagementSicherheit Feature Customer Identity & Access Management: Die besten CIAM-ToolsVon Ericka Chickowski and Florian Maier18 Februar 20258 MinutenIdentity and Access ManagementFeature Die besten IAM-ToolsVon Ericka Chickowski and Florian Maier14 Februar 20259 MinutenIdentity and Access Management FeatureAuthentifizierungslösungen: 10 Passwordless-Optionen für UnternehmenVon Tim Ferrill and Florian Maier 10 November 20247 MinutenAuthentifizierungIdentity and Access Management News“Einzigartig und zerstörerisch”Von Evan Schuman and Tristan Fincken 16 August 20245 MinutenIdentity and Access Management AnalyseSelf Sovereign Identities: Was CISOs über SSI wissen solltenVon Michael Doujak 02 Juli 20244 MinutenIdentity and Access Management AnalyseLogins absichern: Passwörter richtig schützenVon Aron Molnar 13 März 20245 MinutenIdentity and Access Management AnalyseWas ist Federated Identity Management?Von Matthew Tyson 21 Dezember 20236 MinutenIdentity and Access Management AnalyseWas sind Passkeys?Von Matthew Tyson 04 Dezember 20238 MinutenIdentity and Access Management ArtikelAnalyseWas ist Zero Trust?Zero Trust ist der neue Security-Standard. Das sollten Sie zum Thema wissen.Von Mary K. Pratt 17 November 2023 5 MinutenIdentity and Access ManagementAnalyseWas ist Worldcoin?Worldcoin und sein World-ID-System könnten die Zukunft des Identity und Access Managements nicht unwesentlich beeinflussen.Von Matthew Tyson 04 Oktober 2023 6 MinutenIdentity and Access ManagementAnalyseIdentity Governance and Administration: Identitätsverwaltung gibt es nicht von der StangeDie Cloud umfasst mehr Nutzerkonten als je zuvor, deren Zugriffsrechte verwaltet werden müssen – sonst drohen IT-Risiken. Doch dabei gibt es einiges zu beachten.Von Thomas Müller 20 September 2023 4 MinutenIdentity and Access ManagementAnalyseWas ist Verhaltensbiometrie?Mithilfe von Verhaltensbiometrie lässt sich die Legitimität einer Online-Transaktion nachweisen, ohne die Kundenerfahrung zu beeinträchtigen.Von Wiebe Fokma 16 August 2023 4 MinutenIdentity and Access ManagementAnalyseWas ist Privileged Access Management?Gelingt es Hackern, einen der privilegierten Zugriffe zu den IT-Systemen ihrer Opfer zu kapern, ist der Schaden meist besonders groß. Privileged Access Management (PAM) hilft vorzubeugen.Von Martin Bayer 12 Juli 2023 6 MinutenIdentity and Access ManagementNewsManaged Security Testing Nie wieder (Ethical-)Hacking-Chaos?Falls Sie Schwierigkeiten haben, Penetrationstester von echten Angreifern zu unterscheiden, hat ein Startup ein Angebot für Sie.Von Redaktion CSO 10 Juli 2023 2 MinutenIdentity and Access ManagementAnalyseIdentitätsdiebstahl: Privilegierte Identitäten – ein beliebtes Ziel von CyberkriminellenCyberkriminelle haben erkannt, dass es effektiver ist, digitale Identitäten zu stehlen als technische Sicherheitsmaßnahmen zu überwinden. Privilegierte Identitäten sind für sie dabei besonders attraktiv.Von Miro Mitrovic 22 Juni 2023 5 MinutenIdentity and Access ManagementAnalyseSichere Authentifizierung: 5 Tipps für einen sicheren AnmeldeprozessDie Akzeptanz für eine sichere Authentifizierung im Rahmen hybrider Arbeit wächst. Es ist ein guter Zeitpunkt für CISOs, ihre Zero-Trust-Strategie im Hinblick auf sichere Anmeldeprozesse zu überprüfen.Von Silvia Hänig 20 Juni 2023 4 MinutenIdentity and Access ManagementAnalyseHacks bei Twitter, Reddit & Co.: Multifaktor-Authentifizierung hilft (nicht?)Die Auffälligkeit der jüngsten Hacks: In vielen Fällen hatten Kriminelle Erfolg trotz 2FA oder MFA. Ist die Technologie noch sicher? Und welche Alternativen gibt es?Von Al Lakhani 30 März 2023 6 MinutenIdentity and Access ManagementAnalyseSchlechtes Identity Management: Die Cloud ist zu oft falsch konfiguriertWas nützt die Cloud, wenn sie nicht sicher ist? Reale Daten von Sysdig zeigen, dass vor allem ungenutzte Zugriffsberechtigungen ein Risiko darstellen.Von Apurva Venkat 13 März 2023 7 MinutenIdentity and Access ManagementAnalyseIdentitäts- und Zugriffsmanagement: Das sind die Unterschiede zwischen IAM, IGA und PAMLösungen für IAM, PAM und IGA scheinen auf den ersten Blick redundant. Doch im Zusammenspiel liefern ihre Funktionen Synergien für ein effektives Zugriffsmanagement.Von Andrew Silberman 09 Januar 2023 7 MinutenIdentity and Access ManagementNetzwerksicherheitAnalyseIdentitätsdiebstahl im Unternehmen: Benutzerkonten erfolgreich schützenMit gestohlenen Zugangsdaten greifen Betrüger unbemerkt auf sensible Informationen und Systeme zu. Wie sich Firmen vor Identitätsdiebstahl schützen können.Von Helmut Semmelmayer 28 Dezember 2022 9 MinutenIdentity and Access Management Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Themen Anwendungssicherheit Business Continuity Business Operations Karriere Cloud-Sicherheit Compliance Kritische Infrastruktur Cyberkriminalität Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Privatsphäre Risikomanagement Alle Themen ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement