IAM: Wie bringt man Sicherheit und Komfort in Einklang? - Strategie - Heise Partnerzones Strategie . Identity, Access, Management, Identität, Zugriff, Sicherheit . Automatisieren und sichern Sie die Kontoverwaltung, um Benutzerkonten zu autorisieren, die Kennwortverwaltung zu vereinfachen und für alle Plattformen und Systeme Single Sign-On-Funktionen bereitzustellen. /styles/zones/basis.css

IAM: Wie bringt man Sicherheit und Komfort in Einklang?

In einer Roundtable-Diskussion konnte IT-Journalistin Charlotte Hart aus erster Hand erfahren, wie Identity- und Access-Management-Experten sich über kontextbezogene Sicherheit ausgetauscht haben. Der Bedarf, Unternehmensdaten überall und zu jeder Zeit zur Verfügung haben zu müssen, steigt ständig. Im Whitepaper lesen Sie, warum dies zutrifft und welche Sicherheitsfelder es betrifft.

Schon 2010 hat das Analystenhaus Gartner vorhergesagt, dass bis zum heutigen Jahr bereits 90 Prozent aller Unternehmens-IT-Lösungen kontextorientiert sein werden. Nachdem wachsende Mobilität, Cloud Computing, Virtualisierung und die Konsumerisierung (BYOD) eine Veränderung von Zugriffen auf sensible Daten bedingen, kommt der Einbezug externer Dienstleister, beispielsweise beim Outsourcing bestimmter Produktionsschritte, hinzu. Außerdem hat sich neben der Arbeitswelt auch die Vorgehensweise von Cyber-Kriminellen geändert. All dies führt zu einem Paradigmenwechsel in der IT-Security.

Vorschauseite:

 - 

Textprobe:

" We then turned to a discussion about what type of information is needed in order to make CAS decisions.

Behavioural scoring “With our payment processing business, we have two environments to consider: the one used by our employees and contractors, and the one used by our customers accessing our payment systems. Senior management is very concerned with the risk of fraud. We need behavioural scoring for identification verification. '

Links with other systems “If we had links to HR, we could make access for contractors far more straightforward. '

Classification of corporate data “From a data leakage perspective, it’s the confidential information that we need to be concerned about. So, should we be less concerned about securing non-confidential data and allow public access? '

Management approval “We are risk scoring for authorisation. If someone has a high authorisation level and requests another high level, the risk rating is higher. Security clearance is then needed, meaning more management approval is required. This is internal, and based on separation of duties. From a mobility perspective, we would need to allow this across firewalls. ' "

Den kompletten Text finden Sie im kostenlosen und registrierungsfreien Whitepaper-Download am Ende dieser Seite.

Whitepaper-Details
Dokumenten-Typ:PDF
Dateigröße:81 KB
Sprache:englisch
Zielgruppe:IT-Management/IT-Leitung