Identity and Access Management (IAM)
Immer komplexer werdende Umgebungen sorgen dafür, dass das Thema Identity und Access Management (IAM) stetig an Bedeutung gewinnt. Eine sichere Authentifizierung, Zugangsdaten, Passwörter und Berechtigungen sowie Zugriffskontrolle sind wichtige Bausteine der IT-Sicherheit. Nur mit den richtigen Tools und Verwaltungslösungen können Administratoren im Hinblick auf die wachsende Anzahl der genutzten Dienste und Identitäten den Überblick behalten. Themen wie Single-Sign-On und Multifaktor-Authentifizierung helfen dabei, die IT Security in Unternehmen zu verbessern.
-
Meinungen
13 Jan 2025
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Ratgeber
13 Jan 2025
Wie Sie Windows-Berechtigungen mit PowerShell verwalten
Sie können NFTS-Berechtigungen unter Windows mit der PowerShell überprüfen und gegebenenfalls anpassen. Das geht oft schneller als in der GUI und Sie können Skripte nutzen. Weiterlesen
-
Meinungen
07 Aug 2015
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
von- Tony Jamous
-
Definition
02 Aug 2015
DSS (Digital Signature Standard)
Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können. Weiterlesen
-
Tipp
28 Mai 2015
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
von- Klaus Manhart
-
Definition
25 Mai 2015
Passwort
Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren. Weiterlesen
-
Definition
05 Apr 2015
Identity Access Management (IAM) -Systeme
Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter. Weiterlesen
-
Antworten
01 Apr 2015
Der Unterschied zwischen einer digitalen Signatur und einem digitalen Zertifikat
Sowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen
von- Randall Gamby
-
Tipp
12 Feb 2015
Wartungs- und Pflegetipps für Ihr Active Directory
Ein Active Directory, das zuverlässig und performant arbeiten soll, bedarf der Planung und regelmäßigen Pflege. Lernen Sie vom Profi, was dazugehört. Weiterlesen
-
Definition
31 Jan 2015
Bring Your Own Identity (BYOI)
Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity). Weiterlesen
-
Definition
24 Jan 2015
X.509-Zertifikat
Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats. Weiterlesen
-
Definition
17 Jan 2015
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen
-
Definition
17 Jan 2015
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen
-
Antworten
13 Nov 2014
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
Meinungen
16 Jun 2014
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
von- Max Waldherr, Dell Software
-
Antworten
15 Mai 2014
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Ratgeber
07 Feb 2014
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Ratgeber
28 Jan 2014
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Definition
02 Okt 2006
PKI (Public-Key-Infrastruktur)
Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet. Weiterlesen
-
Definition
01 Sep 2005
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält. Weiterlesen