Skip to Main Content

The Identity Blog

Der Countdown läuft: Was NIS2 für Ihr Unternehmen bedeutet

Verfasst von Steve Bradford, SVP, EMEA Im Januar 2023 trat die aktualisierte Richtlinie der Europäischen Union zur Netz- und Informationssicherheit, besser bekannt als NIS2, in Kraft. EU-Mitgliedstaaten haben Zeit bis zum 17. Oktober 2024, dieses neue Gesetz in ihre nationale Gesetzgebung zu übernehmen.  Weltweit steigt die Zahl der Ransomware-Angriffe. Wirtschaft […]

Die Kernkomponenten der Identity Security

In den letzten Monaten hat sich in den Unternehmen ein Wandel bei der Verwaltung und Sicherung von Identitäten vollzogen, der weit über menschliche Kapazitäten hinausgeht. Um die Erkennung, Verwaltung und Kontrolle des gesamten Benutzerzugriffs über den digitalen Lebenszyklus hinweg zu automatisieren, sollten Unternehmen künstliche Intelligenz und maschinelles Lernen in den Kern […]

Navigate 2021: Vertrauen neu definiert – Eine Roadmap zu Identity Security

Wir alle kennen den Spruch „Fake it till you make it“ und haben diese Mentalität wahrscheinlich schon das eine oder andere Mal angewendet, um bei einem Bewerbungsgespräch einen guten Eindruck zu hinterlassen, Angst vor Präsentationen zu überwinden oder gar eine Arbeitsstrategie zu entwickeln. In den letzten beiden Jahren mussten viele […]

Warum CISOs und CIOs ihren Saas-Ansatz überdenken sollten

Die Zukunft der Arbeit liegt in SaaS. Der derzeitige Ansatz benötigt jedoch einen Wandel. Wie Ihre Identity Security-Strategie den Begriff der „Transparenz“ neu definieren muss und welche gefährlichen Lücken Ihr derzeitiger Ansatz aufweist. Wenn es Ihnen wie den anderen CISOs geht, mit denen ich regelmäßig zu tun habe, haben Sie […]

Zwei Hochgeschwindigkeitszüge: Das SaaS-Rennen und die Absicherung unstrukturierter Daten

Erinnern Sie sich an die uralte Prüfungsfrage: „Wenn zwei Züge mit unterschiedlicher Geschwindigkeit auf demselben Gleis aufeinander zu fahren, wie lange dauert es, bis sie zusammenstoßen?“ In vielerlei Hinsicht scheint das die Realität der heutigen Firmen-IT zu sein in Bezug auf die Einführung von SaaS-Anwendungen. Der Einsatz von SaaS-Anwendungen nimmt […]

Sicherheitsverletzungen vermeiden – Identity Security als Trick zur Bekämpfung von Cyber-Bedrohungen

Wenn mich jemand fragt, warum ich vor fast einem Jahr bei SailPoint eingestiegen bin, bekommt er zu hören, dass jegliche Sicherheit beim Thema Identity Security ansetzt. Ich beobachte es seit Jahren: Eine Sicherheitsverletzung oder ein Cyber-Sicherheitsvorfall, der nie stattgefunden hätte, wenn nur die Identität richtig gesichert gewesen wäre, z. B. […]

Das Identity-Management-Pendel: Identity Security mindert das Zugriffsmanagement-Risiko

Es ist noch gar nicht so lange her, dass es üblich war, Identity Management als Compliancetool und Enablement-Tool für große Unternehmen zu betrachten. Dieser Markt wurde vom Standpunkt der Compliance aus geschaffen. Seitdem hat SailPoint die Entwicklung im Identity-Management zu dem geführt, was sie heute ist: Die Basis für Sicherung, […]

Innovative IT-Infrastruktur, die das Wachstum fördert

ABN AMRO ist die 26. größte Bank in Europa und bietet Gewerbe-, Privat- und Firmenkunden vor allem in den Niederlanden ausgewählte internationale Aktivitäten. Sie ist die drittgrößte Bank in den Niederlanden und konzentriert sich auf die langfristige Wertschöpfung für die Interessengruppen.  Legacy- und selbstgestaltete Lösungen verlangsamen Innovationen und Compliance Vor […]

„The State of Identity“ mit Núria Barceló i Peiró (NXP Semiconductor)

Der Identity-Markt bewegt sich schnell, sei es bei künstlicher Intelligenz, regulatorischen Änderungen, IoT oder der Unterstützung von Identity-Managern bei besseren Entscheidungen. Um einen Eindruck davon zu bekommen, was diese neuen Trends bedeuten, haben wir uns an Núria Barceló i Peiró gewandt, NXP Team Lead and Manager of Identity & Access […]

Neuland kartografieren: Die Herausforderungen beim kontrollierten Zugriff auf unstrukturierte Daten

In der ersten Ausgabe von „Neuland kartografieren“ behandelten wir die Auswirkungen unstrukturierter Daten auf die Identity-Governance-Programmteams, da vertrauliche Daten schnell aus Anwendungen und Plattformen verschwinden und sich in einem breiten Spektrum von Dateispeichersystemen ausbreiten. In dieser Ausgabe werde ich „Neuland“ betreten, um Ihnen einige der wichtigsten Herausforderungen aufzuzeigen, die Sie […]