Market Views

The Anatomy of a Privileged Account Hack

Thycotic is a SailPoint Identity+ Alliance partner.  This blog post was previously shared on their blog, The Lockdown. Not all hacks, or data breaches, are equal. While many breaches result in inconvenience and minor financial losses, others have the potential to devastate your organization’s finances, credibility, privacy, ability to meet […]

Friday Quick Take: Taking Healthcare Cybersecurity Beyond Compliance

Compliance is a term that grabs the attention of almost any healthcare security professional. After all, healthcare is one of the most highly regulated industries in the world. The HIPPA fines alone for non-compliance can cost an organization $1.5 million a year. Given the consequences of non-compliance and the effort […]

Neuland kartografieren: Die Herausforderungen beim kontrollierten Zugriff auf unstrukturierte Daten

In der ersten Ausgabe von „Neuland kartografieren“ behandelten wir die Auswirkungen unstrukturierter Daten auf die Identity-Governance-Programmteams, da vertrauliche Daten schnell aus Anwendungen und Plattformen verschwinden und sich in einem breiten Spektrum von Dateispeichersystemen ausbreiten. In dieser Ausgabe werde ich „Neuland“ betreten, um Ihnen einige der wichtigsten Herausforderungen aufzuzeigen, die Sie […]

The Importance of Good Identity Management and DevOps

When most people think of DevOps, identity management isn’t usually quick to come to mind. Usually, it’s aspects of software development and IT management such as continuous integration and delivery, application security, or increased collaboration among teams. That’s all spot-on, for sure, as DevOps does all of those things. But […]

Mistaken Identity: Looking Back, Looking Forward

As 2018 arrives, David Lee and Mike Kiser welcome Chief Strategy Officer Kevin Cunningham and Chief Executive Officer Mark McClain as we review what occurred in 2017—and what it portends for the coming year. What has changed in the landscape in the last twelve months? How will identity continue to […]

Neuland kartografieren: Was Identity Governance-Führungskräfte über den kontrollierten Zugriff auf Dateien wissen müssen

Als Führungskraft im Bereich Identity Governance haben Sie eine anspruchsvolle Aufgabe zu bewältigen. Und sie ist nicht in jeder Organisation gleich. Es könnte sein, dass Sie sich darauf konzentrieren, ein veraltetes oder ineffektives Bereitstellungssystem zu ersetzen. Auf der anderen Seite können Sie versuchen, Identity-Governance-Prozesse zu etablieren oder zu verbessern, um […]

Das „Warum” in der Identität

Die Orrstown Bank nutzt die Kraft der Identität, um manuelle Prozesse zu rationalisieren und ihr Geschäft zu skalieren. Humana macht sich die Kraft der Identity zunutze, um 55.000 Benutzer in 2.700 Rollen besser zu verwalten. Molina Healthcare nutzt die Kraft der Identität, um das Gleichgewicht zwischen Sicherheit und Komfort für […]

Das ist das Ziel (und die Reise): Entwurf eines Maturity-Modells für Identity Governance und Analytik

„Caminante, no hay camino. Se hace camino al andar.“ Wanderer, es gibt keinen Weg. Der Weg entsteht beim Gehen. Das Zitat aus einem berühmten Gedicht von Antonio Machado kam mir im vergangenen Sommer in den Sinn, als ich in Madrid, Spanien, landete. Nachdem ich aus dem Flugzeug gestiegen war und […]

The Domino Effect: Eine Schritt-für-Schritt-Anleitung für Unternehmen zum Schutz der Identity im Internet

Trotz der jüngsten Verlautbarung des Mannes, der eine „Bibel“ zur Passwortsicherheit geschrieben hat, dass sein Ratschlag „falsch“ gewesen sei, geben wir Passwörter nicht auf. Nach wie vor sind Passwörter der effektivste und benutzerfreundlichste Weg für eine Person oder Organisation, ein Konto oder eine Dienstleistung zu sichern. Wörter und Buchstaben mit […]

Der Crackdown durch Cybersicherheitsvorschriften

Wir sind angeblich in einer neuen Ära der Cybersicherheitsbedrohungen und Ransomware ist die Gefahr unserer Zeit, wenn man bedenkt, wie WannaCry und Petya weiterhin Wellen schlagen. Aber wir befinden uns auch in einer Ära mit einer neuen Flut von Cybersicherheitsvorschriften. Wenn man sich die letzten Angriffe ansieht, wird argumentiert, dass […]