Market Views

Warum CISOs und CIOs ihren Saas-Ansatz überdenken sollten

Die Zukunft der Arbeit liegt in SaaS. Der derzeitige Ansatz benötigt jedoch einen Wandel. Wie Ihre Identity Security-Strategie den Begriff der „Transparenz“ neu definieren muss und welche gefährlichen Lücken Ihr derzeitiger Ansatz aufweist. Wenn es Ihnen wie den anderen CISOs geht, mit denen ich regelmäßig zu tun habe, haben Sie […]

Zwei Hochgeschwindigkeitszüge: Das SaaS-Rennen und die Absicherung unstrukturierter Daten

Erinnern Sie sich an die uralte Prüfungsfrage: „Wenn zwei Züge mit unterschiedlicher Geschwindigkeit auf demselben Gleis aufeinander zu fahren, wie lange dauert es, bis sie zusammenstoßen?“ In vielerlei Hinsicht scheint das die Realität der heutigen Firmen-IT zu sein in Bezug auf die Einführung von SaaS-Anwendungen. Der Einsatz von SaaS-Anwendungen nimmt […]

Schlafende Hacker dürfen Sie nicht ruhen lassen – Identity Security als Trick zur Bekämpfung von Cyber-Bedrohungen

Wenn mich jemand fragt, warum ich vor fast einem Jahr bei SailPoint eingestiegen bin, bekommt er zu hören, dass jegliche Sicherheit beim Thema Identity ansetzt. Ich sehe es seit Jahren: Ein Verstoß, der nie stattgefunden hätte, wenn die Identität richtig gesichert gewesen wäre. Ein Eindringen, das nie zu einer Schlagzeile […]

Das Identity Management Pendel: Identity Security mindert das Zugriffsmanagement-Risiko

Es ist noch gar nicht so lange her, dass es üblich war, Identity Management als Compliance- und Enablementtool für große Unternehmen zu sehen. Dieser Markt wurde vom Standpunkt der Compliance aus geschaffen. Seitdem hat SailPoint die Identity Entwicklung zu dem geführt, was sie heute ist: grundlegend für die Sicherung und […]

Neuland kartografieren: Die Herausforderungen beim kontrollierten Zugriff auf unstrukturierte Daten

In der ersten Ausgabe von „Neuland kartografieren“ behandelten wir die Auswirkungen unstrukturierter Daten auf die Identity-Governance-Programmteams, da vertrauliche Daten schnell aus Anwendungen und Plattformen verschwinden und sich in einem breiten Spektrum von Dateispeichersystemen ausbreiten. In dieser Ausgabe werde ich „Neuland“ betreten, um Ihnen einige der wichtigsten Herausforderungen aufzuzeigen, die Sie […]

Neuland kartografieren: Was Identity Governance-Führungskräfte über den kontrollierten Zugriff auf Dateien wissen müssen

Als Führungskraft im Bereich Identity Governance haben Sie eine anspruchsvolle Aufgabe zu bewältigen. Und sie ist nicht in jeder Organisation gleich. Es könnte sein, dass Sie sich darauf konzentrieren, ein veraltetes oder ineffektives Bereitstellungssystem zu ersetzen. Auf der anderen Seite können Sie versuchen, Identity-Governance-Prozesse zu etablieren oder zu verbessern, um […]

Das „Warum” in der Identität

Die Orrstown Bank nutzt die Kraft der Identität, um manuelle Prozesse zu rationalisieren und ihr Geschäft zu skalieren. Humana macht sich die Kraft der Identity zunutze, um 55.000 Benutzer in 2.700 Rollen besser zu verwalten. Molina Healthcare nutzt die Kraft der Identität, um das Gleichgewicht zwischen Sicherheit und Komfort für […]

Das ist das Ziel (und die Reise): Entwurf eines Maturity-Modells für Identity Governance und Analytik

„Caminante, no hay camino. Se hace camino al andar.“ Wanderer, es gibt keinen Weg. Der Weg entsteht beim Gehen. Das Zitat aus einem berühmten Gedicht von Antonio Machado kam mir im vergangenen Sommer in den Sinn, als ich in Madrid, Spanien, landete. Nachdem ich aus dem Flugzeug gestiegen war und […]

The Domino Effect: Eine Schritt-für-Schritt-Anleitung für Unternehmen zum Schutz der Identity im Internet

Trotz der jüngsten Verlautbarung des Mannes, der eine „Bibel“ zur Passwortsicherheit geschrieben hat, dass sein Ratschlag „falsch“ gewesen sei, geben wir Passwörter nicht auf. Nach wie vor sind Passwörter der effektivste und benutzerfreundlichste Weg für eine Person oder Organisation, ein Konto oder eine Dienstleistung zu sichern. Wörter und Buchstaben mit […]

Der Crackdown durch Cybersicherheitsvorschriften

Wir sind angeblich in einer neuen Ära der Cybersicherheitsbedrohungen und Ransomware ist die Gefahr unserer Zeit, wenn man bedenkt, wie WannaCry und Petya weiterhin Wellen schlagen. Aber wir befinden uns auch in einer Ära mit einer neuen Flut von Cybersicherheitsvorschriften. Wenn man sich die letzten Angriffe ansieht, wird argumentiert, dass […]