Identity & Access

ThycoticCentrify integriert Secret Server in seine Plattform für modernes Privileged Access Management

ThycoticCentrify integriert Secret Server in seine Plattform für modernes Privileged Access Management

Meilenstein in der Produktstrategie nutzt die Plattform, um SaaS-Zugangsdienste für hybride Organisationen anzubieten ThycoticCentrify integriert die ThycoticCentrify-Plattform mit Secret Server, der branchenweit anerkannten Lösung für […]
CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

Die neuen Funktionen der CrowdStrike Falcon-Plattform verwenden einen auf Angreifer fokussierten Ansatz, um die Exposition zu verringern und die immer größer und komplexer werdenden Angriffsflächen […]
Edward Snowden und die Global Encryption Coalition erklären: „Die Einmischung in starken Verschlüsselungen gefährdet die Öffentlichkeit und die Wirtschaft“

Edward Snowden und die Global Encryption Coalition erklären: „Die Einmischung in starken Verschlüsselungen gefährdet die Öffentlichkeit und die Wirtschaft“

Die Global Encryption Coalition ruft die Öffentlichkeit dazu auf, am heutigen Global Encryption Day auf stark verschlüsselte Dienste umzusteigen und ihr Recht auf Privatsphäre und […]
Das passende Match weg vom Passwort

Das passende Match weg vom Passwort

Break und Rebreak auf dem Weg zum „Passwortlosen Passwort“: Wie in einem Tennismatch warfen sich am Rande der EIC, der Leitveranstaltung für das Identity und […]
Passwortlose Authentifizierung: Neues Barometer misst Fortschritte

Passwortlose Authentifizierung: Neues Barometer misst Fortschritte

Neues Barometer der FIDO Alliance zeigt Gewohnheiten, Trends und Akzeptanz von Authentifizierungsmethoden in Deutschland und im Ländervergleich  Mit einem neuen, repräsentativen Barometer misst die FIDO Alliance ab sofort regelmäßig die Akzeptanz von Authentifizierungsmethoden in […]
Mit Stormshield Data Security für Google Workspace bringt Stormshield eine spezielle Lösung für die Client-seitige Verschlüsselung von Google Workspace (CSE) auf den Markt

Mit Stormshield Data Security für Google Workspace bringt Stormshield eine spezielle Lösung für die Client-seitige Verschlüsselung von Google Workspace (CSE) auf den Markt

Stormshield stellt die mit Google entwickelte Lösung Stormshield Data Security (SDS) für Google Workspace vor. Sie ermöglicht Unternehmen, die Google Workspace einsetzen, alle Arten von […]
Die qualifizierte elektronische Signatur: Die Alternative im deutschsprachigen Gebiet und in Europa

Die qualifizierte elektronische Signatur: Die Alternative im deutschsprachigen Gebiet und in Europa

Die elektronische Identität einer Person zu beweisen, ist heute in vielen Fällen eine strategische Frage. Die Vervielfachung der im Netz durchgeführten Operationen führt heutzutage dazu, […]
Beyond Identity ermöglicht Unternehmen die Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

Beyond Identity ermöglicht Unternehmen die Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

Die neue Secure-Customers-Lösung bietet die erste passwortlose MFA-Lösung für native und Web-Anwendungen, die eine schnelle und sichere Kundenauthentifizierung ermöglicht Beyond Identity, der Anbieter von passwortlosen […]
Der Körper als Universalschlüssel – Biometrie boomt

Der Körper als Universalschlüssel – Biometrie boomt

Die Verwendung digitalisierter Körpermerkmale zur Identifizierung im Cyberspace sorgt im Vergleich zu anderen digitalen Authentifizierungsmethoden für eine Kombination aus mehr Sicherheit und verbesserter Usability. Dennoch […]
Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Rolle, Bedeutung und Potential von Access Management Gerne würde ich eure […]
Studie zur Digitalisierung in der Versicherungsbranche 2021

Studie zur Digitalisierung in der Versicherungsbranche 2021

Auf der Suche nach einer Versicherung, die das Thema Digitalisierung und Kundenservice beherrscht, lichtet sich das Feld der unterschiedlichen Versicherungsanbieter schnell. Auch die Befragung von […]
Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

Neue ISG-Studie sieht wachsende Angriffsrisiken durch fortschreitende Digitalisierung und mehr Homeoffice infolge der COVID-Pandemie Die Nachfrage mittelständischer Unternehmen nach Cyber-Security-Lösungen ist in Deutschland zuletzt stark […]
E-Demokratie und E-Vote: Ängste und Lösungsansätze für eine seit Jahren bestehende Herausforderung

E-Demokratie und E-Vote: Ängste und Lösungsansätze für eine seit Jahren bestehende Herausforderung

Wenige Tage vor dem deutschen Wahltag eskalieren erneut die Diskussionen über die Vertrauenswürdigkeit der Briefwahl oder von anderweitigen digitalen Formen der Stimmabgabe. Sind wir reif […]
WALLIX wird im Kuppinger Cole Leadership Compass 2021 erneut zum „Overall Leader“ ernannt

WALLIX wird im Kuppinger Cole Leadership Compass 2021 erneut zum „Overall Leader“ ernannt

In allen Kategorien den höchsten Wert erzielt und hebt sich damit deutlich ab und unterstreicht damit die Vorreiterrolle dank seiner Innovationsfähigkeit WALLIX, ein europäischer Anbieter […]
Beyond Identity schließt Sicherheitslücke in der Software-Lieferkette

Beyond Identity schließt Sicherheitslücke in der Software-Lieferkette

Gesamter Quellcode wird automatisch mit einer validierten und an ein bestimmtes Gerät gebundene Unternehmensidentität signiert Beyond Identity, der Anbieter von passwortlosen MFA-Lösungen, schließt mit seinem […]
„Das Passwort bleibt die Achillesferse“

„Das Passwort bleibt die Achillesferse“

In Hackerforen gibt es riesige Datenbanken, in denen so viele gestohlene Anmeldedaten wie möglich gesammelt werden. Egal, ob man sich für lange, komplizierte Passwörter, Zwei-Faktor-Authentifizierung, […]