Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickler.
Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen.
Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihren persönlichen Daten von vornherein aus dem Weg zu gehen.
Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.
Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen könnte, zeigt dieser Auswahlprozess für ein IAM-System
Einfacher Weg zu mehr IT-Sicherheit: Just-in-time-Zugang
Just-in-time-Zugangssicherheit (JIT) ist ein grundlegendes Verfahren zur Verringerung überflüssiger Zugriffsrechte und ein wichtiges Instrument zur Umsetzung des Privilegien-Managements und des Zero-Trust-Sicherheitsmodells.
Herausforderungen einer datenzentrierten IT-Security-Strategie
Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehmen dazu, immer mehr IT-Risiken abzusichern.
Ein Netzwerk mit OT-Sicherheit schützt alle darin arbeitenden Geräte und Maschinen, auch wenn diese mit den exotischsten Betriebs- oder Steuerungssystemen arbeiten.