Technik - Heise Partnerzones Technik Identity, Access, Management, Identität, Zugriff, Sicherheit Automatisieren und sichern Sie die Kontoverwaltung, um Benutzerkonten zu autorisieren, die Kennwortverwaltung zu vereinfachen und für alle Plattformen und Systeme Single Sign-On-Funktionen bereitzustellen. /styles/zones/basis.css

Webcast: So führen Sie Ihr IAM-Projekt zum Erfolg! [09.10.2015]

Webcast: So führen Sie Ihr IAM-Projekt zum Erfolg! "Herzlichen Dank für den besten IAM-Vortrag, den ich je gehört habe" - so urteilte ein Teilnehmer unseres Live-Webcasts zum Thema Identity- und Access-Management. Schauen Sie sich die Aufzeichnung an und entscheiden Sie selbst, ob er Recht hatte! ... mehr

Identity and Access Management für die Cloud [02.10.2015]

Identity and Access Management für die Cloud Wer in seinem Unternehmen eigene Cloud-Systeme unterhält, wird um ein ausgefeiltes Zugangsmanagement nicht herumkommen. Nicht nur wer Zugriff hat sondern auch worauf, lässt sich durch ein Identity and Access Management (IAM) zielsicher einkreisen. Im Whitepaper „Identity and Acess Management for the Cloud“ lesen Sie, welche Punkte wichtig sind im Hinblick auf den sicheren Zugang in die eigene Wolke. ... mehr

Video: Die Konvergenz von IT, operationaler Technik und dem Internet der Dinge [28.09.2015]

Video: Die Konvergenz von IT, operationaler Technik und dem Internet der Dinge Das Internet der Dinge wirft im Hinblick auf das Thema Sicherheit eine Reihe neue Fragen auf. In diesem gut 20-minütigen Video erläutert Jackson Shaw, Identity Management Expert bei Dell, wie man diesen Herausfordnerungen begegnen kann. Aufzeichnung eines Vortrags auf der 9. European Identity & Cloud Conference des Analystenhauses KuppingerCole. ... mehr

Video: Wie Sie privilegierte User-Rechte sicher verwalten [23.09.2015]

Video: Wie Sie privilegierte User-Rechte sicher verwalten Privilegierte User mit erhöhten Rechten sind notwendig, stellen aber auch ein Risiko dar. Daher bereitet das Verwalten dieser Sonderrechte Administratoren oft Kopfzerbrechen. Dieses knapp dreiminütige Video bringt das Problem amüsant auf den Punkt und zeigt auf, wie man das Thema in den Griff bekommen kann. ... mehr

Warum die Verwaltung privilegierter Konten Voraussetzung für PCI-DSS-Compliance ist [28.09.2015]

Warum die Verwaltung privilegierter Konten Voraussetzung für PCI-DSS-Compliance ist Der Datensicherheitsstandard PCI-DSS (Payment Card Industry Data Security Standard) spielt für viele Unternehmen eine wichtige Rolle, obwohl er nur einen Bruchteil der Compliance-Anforderungen zur Datensicherheit abdeckt. Das vorliegende Dokument untersucht die IT-Sicherheits-Compliance für PCI-DSS aus dem Blickwinkel eines Prüfers und gibt Ihnen Tipps, wie Sie die Compliance sicherstellen können. ... mehr

Kontextbezogene Sicherheit: Die fünf „Ws“ des Zugriffs [24.09.2015]

Kontextbezogene Sicherheit: Die fünf „Ws“ des Zugriffs Wer möchte nicht seinen Benutzern den optimalen Zugriff auf seine Systeme geben – ohne dem Risiko, dabei Unbefugten Tür und Tor zu öffnen. Gerade wenn Mitarbeiter ihre privaten Smartphones und Tablets in den Betrieb bringen (Bring your own Device), sind neue Methoden der Absicherung der Unternehmens-IT nötig. Kontextbezogene Sicherheit – ein neues adaptives Modell – könnte dabei helfen. ... mehr