All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung...

Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich...
mehr

Mehrfaktor-Authentifizierung: Mehr Komfort oder mehr...

Ist „adaptiv“ auch immer sicher? + IT-Security-Lösungen haben durchgängig einen gemeinsamen Nachteil: Die Anwender sind zusätzlich gefordert um den höheren Sicherheitsanforderungen zu genügen. So...
mehr

Dynamisch anmelden

Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur...
mehr

Sicherheitsanforderungen von Unternehmensarchitekturen mit...

Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die...
mehr

IAM 2.0 – von festen Hierarchien zur Verwaltung von...

Ein Großteil der Organisationen, Konzerne und KMUs in Europa haben die Zeichen der Zeit erkannt und in den vergangenen 15 Jahren das Thema IAM auf die Agenda gehoben. Somit wurden Identity und Access...
mehr

Die elektronische Signatur in Europa

Neu Studie von Arthur D. Little bescheinigt Wachstumspotenzial + Mit der Annahme der Verordnung über die elektronische Identifizierung für Transaktionen im Binnenmarkt hat das Europäische Parlament...
mehr

Die Cloud macht Schluss mit Problemen beim Identitäts- und...

Geschäftsumgebungen verändern sich permanent. Da ist es bisweilen gar nicht so einfach, nur bestimmten Personen zur richtigen Zeit Zugang zu ausgewählten Daten zu gewähren. Dem ehemals geschlossenen...
mehr

Tipps und Tricks für ein sicheres Passwort

Erst letzte Woche wurde eBay, das weltweit größte Internetauktionshaus, von Hackern geknackt. Nach dem Datenklau Anfang des Jahres und Heartbleed war dies bereits die dritte Cyberattacke dieses Jahr,...
mehr

Physical Identity & Access Management: Build or Buy?

Entscheiden sich Unternehmen für einen ganzheitlichen Ansatz hinsichtlich ihrer Unternehmens-sicherheit, richten sie naturgemäß ihre technologischen Strategien auf die Idee der „Integration“ aus....
mehr

Warum das Provisioning in die Hände der Betriebswirte statt...

Auch wenn das Provisioning etwas altmodisch erscheint, ist es doch das Rückgrat eines jeden IAM-Projekts und Grundlage jeder effektiven IT-Strategie. In der heutigen Arbeitswelt reichen jedoch...
mehr
<< Erste < Vorherige 1-10 11-20 21-30 Nächste > Letzte >>