Professor Dr.-Ing. habil. Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge: Wie alles begann.

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net

Ping Identity kündigte am 28.01.2019 mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

Lesen Sie auf it-daily.net den vollständigen Artikel.

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Lesen Sie die vollständige News-Meldung auf it-daily.net.

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Lesen Sie diesen Fachartikel von Peter Weierich, IPG Group, auf it-daily.net.

Die nächste IAM CONNECT findet vom 18.-20.03.2019 in Berlin, wieder im Hotel Marriott Potsdamer Platz, statt. 

An den ersten beiden Tagen gibt es Vorträge von Anwendern, Diskussionsrunden, Speed Demo Sessions und eine Fachausstellung. Am Mittwoch stehen Workshops auf dem Programm.

Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

Claudia Miltenberger, Leitung Betriebs- und Organisationstechnik, Versicherungskammer, spricht über das Role Mining in der Versicherungsbranche.

it-daily.net News

13. August 2020

  • Backup, Storage, Managing

    Und plötzlich waren alle Daten weg. Fast jeder hat es schon einmal erlebt – Datenverlust. Ärgerlich, wenn es persönliche Daten, wie Bilder, Videos oder Kontakte, auf dem eigenen Rechner oder dem Smartphone betrifft. Katastrophal jedoch, wenn es dabei um Unternehmensinformationen geht.

  • Kundenzufriedenheit ist ein Balanceakt für Entwickler

    Kunden konsumieren zunehmend „Erfahrungen“ statt Produkte, was dazu führt, dass Produkt- und Entwicklungsteams sich auch auf deren User Experience (UX) konzentrieren müssen.

  • Eine Anleitung für Fusionen und Übernahmen

    Fusionen und Übernahmen (Mergers & Acquisitions, M&As) bieten Unternehmen bedeutende Möglichkeiten, ein schnelles Wachstum zu erzielen oder Wettbewerbsvorteile zu erlangen. Diese reichen von der Bündelung von Ressourcen über die Diversifizierung des Produkt- und Dienstleistungsportfolios, die Erschließung neuer Märkte bis hin zum Erwerb neuer Technologien oder Fachkenntnisse.