The Point – Der SailPoint Blog

Auf effektive RPA-Governance umstellen

Software-Bots verbreiten sich aus gutem Grund mit erstaunlicher Geschwindigkeit in Unternehmensnetzwerken. Diese Bots befreien die Mitarbeiter von alltäglichen und sich wiederholenden Aufgaben, verarbeiten unermüdlich Transaktionen, verwalten Daten und fungieren als Echtzeit-Traffic-Koordinatoren für geeignete Anwendungen und Ressourcen. Die Marktforschungsunternehmen Gartner und Forrester schätzen die Summe [...]

Unternehmenswachstum ermöglichen und die Sicherheit stärken

Verbraucher fordern die schnelle Umsetzung einer rein digitalen Umgebung. Im Mittelpunkt der aktuellen Herausforderungen stehen dabei kompromittierte Identitäten. Was verwenden Akteure mit böswilligen Absichten, um Zugriff auf Ihre Daten zu erhalten? Identität. Wie bei der Informationsexplosion sind die Methoden der Bedrohungsakteure ausgefeilter und präziser als je zuvor, daher [...]

Ein ausgewogenes Verhältnis zwischen Zero Trust, einer starken Identitätsstrategie und AI

Die Auswirkungen der jüngsten Cybersicherheitsverletzungen sind erschütternd. Bei Milliarden gefährdeter Identitäten und sensibler Daten ist klar, dass traditionelle Sicherheit das Problem nicht löst. Die letzten Vorfälle zeigen Folgendes: Drei von fünf Unternehmen rechnen mit Datenschutzverletzungen. Im Durchschnitt dauert es 74 [...]

Schritt-für-Schritt-Anleitung zur DSGVO-Compliance

Kalifornien ist nur einer von vielen Staaten, die Gesetze erlassen, mit denen die Verantwortung für den Datenschutz in die Hände von Unternehmen gelegt wird. In 54 Tagen tritt die CCPA in Kraft. Aber wer achtet darauf? Wenn Sie in Kalifornien tätig sind, sollten Sie dies tun.   Die CCPA hat vor allem Auswirkungen auf [...]

Identitäts-Imperative für die IT-Modernisierung

Unabhängig von der Größe Ihres Unternehmens müssen Sie wahrscheinlich die sich ändernden Erwartungen Ihrer Benutzer erfüllen. In allen Branchen und Regionen ist zu beobachten, wie Unternehmen Identität genutzt haben, um auf sich ändernde Trends zu reagieren, geschützt zu bleiben und gleichzeitig die Anforderungen der Benutzer zu erfüllen. Hier erfahren Sie mehr über die wichtigsten Trends der IT-Modernisierung [...]

IdentityNow hilft Online-Händler, sein Identitätsmanagementprogramm zu revitalisieren

Der US-Haushaltsartikelhändler wurde kurz nach dem Platzen der Dotcom-Blase gegründet und verkauft mehr als 14 Millionen Haushaltsartikel von Tausenden von Anbietern. Um ein außergewöhnliches Online-Shopping-Erlebnis zu schaffen, hat der Einzelhändler eine moderne, agile Technologieplattform entwickelt. „Unser Produkt ist mehr als eine Einzelhandelsaktivität. Unser [...]

Beantworten Sie diese Cybersicherheitsfragen und wir werden Ihnen sagen, ob Sie schlauer sind als ein Fünftklässler

Sind Sie schlauer als ein Fünftklässler? Da gehen Sie sicher von aus, wenn es beispielsweise um grundlegende Mathematik geht (Sie wissen, wie man Zwei mit Zwei multipliziert) oder darum, wie man Mississippi buchstabiert. Aber sind Sie klüger als ein Zehnjähriger, wenn es um Cybersicherheit geht? Leider sind viele Menschen nicht [...]

Welche geschäftliche Bedeutung haben Cloud-First und Identitätssicherheit wirklich?

Welche Auswirkungen hat es auf Identitätsmanagement und Berechtigungsverwaltung (IAM), wenn Unternehmen neue Technologien einführen und ihre Geschäftsabläufe durch digitale Transformation weiterentwickeln? In der Vergangenheit konzentrierte sich IAM auf interne menschliche Identitäten und lokale Anwendungen. Heute geht es auch um externe Identitäten, darunter Auftragnehmer, Geschäftspartner, Kunden und das Internet der [...]

Zurück zur Schule: Ausgabe zum National Cybersecurity Awareness Month

Mit dem Thema Cybersicherheit wurde ich zum ersten Mal konfrontiert, als ich mit einem militärischen Wählmodem an meinem Commodore 64 mit militärischem Wählmodem arbeitete. Das war vor dem Internet und ich benutzte ein BBS-System (Bulletin Board System), in dem ich mich einwählte, um mehr über Sicherheit und Hacking-Themen zu erfahren. Dies war eine Zeit, in der das Hacken von Telefonverbindungen das Hauptproblem war.  Es scheint, dass […]

Zero Trust im Zeitalter der digitalen Transformation

Im Zeitalter der digitalen Transformation verlagern sich Unternehmen von traditionellen Perimeter-Sicherheitsansätzen zum Zero Trust Framework, um ihre sensibelsten Netzwerke zu schützen. Dieses Modell basiert auf der Annahme, dass Unternehmen nichts und niemandem inner- oder außerhalb ihrer Parameter trauen sollten, und demnach alles verifizieren müssen [...]