Die breite Funktionspalette eines IAM am Beispiel der Integration von Smartphones in die IAM-Prozesse

Prof. Gerd Rossa, Gründer ISM Secusys AG

Die Prozesse eines IAM sind in der Regel ein Mix aus manuellen Aktionen (z.B. Antrag auf eine Rolle stellen) und maschinellen Transaktionen ( Zuweisen der Systemberechtigungen einer Rolle). Andererseits haben Ressourcen-Owner oder Leiter die Aufgabe der Freigabe eines Antrages oder die regelmäßige Rezertifizierung von Berechtigungen über den sog. Task-Manager.

Zum anderen nimmt ein Smartphone eine wichtige Position in der dualen Authentifizierung über einen 2. Kanal ein (MFA). Beide Einsatzmöglichkeiten erhöhen den Nutzungskomfort, verringern die Durchlaufzeiten und erhöhen die Sicherheit vor fremdem Zugriff. 

Die zunehmende Arbeitsorganisation mit organisations-übergreifenden Teams und ein gesicherter Dokumentenzugriff können über ein IAM mit diesen Geräten effektiv und sicher unterstützt werden. 

     

   

Zurück zum Programm

 

News

KI-basierte API-Cybersicherheit

Ping Identity kündigte am 28.01.2019 mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

Lesen Sie auf it-daily.net den vollständigen Artikel.

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Lesen Sie die vollständige News-Meldung auf it-daily.net.

IAM für Internet-Dinger (IOT)

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Lesen Sie diesen Fachartikel von Peter Weierich, IPG Group, auf it-daily.net.