The Identity Blog

Das „Warum” in der Identität

Die Orrstown Bank nutzt die Kraft der Identität, um manuelle Prozesse zu rationalisieren und ihr Geschäft zu skalieren. Humana macht sich die Kraft der Identity zunutze, um 55.000 Benutzer in 2.700 Rollen besser zu verwalten. Molina Healthcare nutzt die Kraft der Identität, um das Gleichgewicht zwischen Sicherheit und Komfort für […]

Das ist das Ziel (und die Reise): Entwurf eines Maturity-Modells für Identity Governance und Analytik

„Caminante, no hay camino. Se hace camino al andar.“ Wanderer, es gibt keinen Weg. Der Weg entsteht beim Gehen. Das Zitat aus einem berühmten Gedicht von Antonio Machado kam mir im vergangenen Sommer in den Sinn, als ich in Madrid, Spanien, landete. Nachdem ich aus dem Flugzeug gestiegen war und […]

The Domino Effect: Eine Schritt-für-Schritt-Anleitung für Unternehmen zum Schutz der Identity im Internet

Trotz der jüngsten Verlautbarung des Mannes, der eine „Bibel“ zur Passwortsicherheit geschrieben hat, dass sein Ratschlag „falsch“ gewesen sei, geben wir Passwörter nicht auf. Nach wie vor sind Passwörter der effektivste und benutzerfreundlichste Weg für eine Person oder Organisation, ein Konto oder eine Dienstleistung zu sichern. Wörter und Buchstaben mit […]

Der Crackdown durch Cybersicherheitsvorschriften

Wir sind angeblich in einer neuen Ära der Cybersicherheitsbedrohungen und Ransomware ist die Gefahr unserer Zeit, wenn man bedenkt, wie WannaCry und Petya weiterhin Wellen schlagen. Aber wir befinden uns auch in einer Ära mit einer neuen Flut von Cybersicherheitsvorschriften. Wenn man sich die letzten Angriffe ansieht, wird argumentiert, dass […]

Wie man die Vorstandsebene auf Cyberattacken vorbereitet

In meinem letzten Blogeintrag habe ich dargelegt, warum genau das, was die Vorstandsebene so besonders macht – ihre Übersichtlichkeit und Zugänglichkeit – sie auch zu einem Hauptziel für Angriffe machen kann. Die nächste Frage ist also, wie können Sie die Leute auf der Vorstandsebene auf diese Attacke vorbereiten und gleichzeitig […]

Die Vorstandsebene: Ein leichtes Ziel für Hacker

Ihre Führungskräfte sind das Gesicht Ihres Unternehmens. Sie sprechen oft auf Veranstaltungen, geben Interviews in den Medien und reisen als wichtige Vertreter Ihrer Marke durch die Welt. Sie sind sichtbar und zugänglich, beides großartige Eigenschaften für Führungspersönlichkeiten. Dieser Grad der Exponierung macht sie (wie auch den Vorstand) zu einem leichten […]

Admiral Nelson, die Identity und das Internet der Dinge

Am 21. Oktober 1805 hat sich die Welt verändert. In der Schlacht von Trafalgar setzte der britische Admiral Horatio Nelson eine neue Strategie der Seekriegsführung um. Anstatt sich in einer Schusslinie gegenüber dem Feind aufzustellen, befahl er seiner Flotte, direkt in die feindlichen Linien zu segeln. Das resultierende Chaos führte […]

Ist Cybersicherheit eine zweite Chance für die KI?

Künstliche Intelligenz (KI) ist in letzter Zeit in aller Munde. Es scheint das neueste Zauberwort der Gegenwart zu sein, doch die Frage bleibt: Wird es nur eine kurzlebige Modeerscheinung sein, oder sehen wir tatsächlich das Comeback der KI? In letzter Zeit gab es einen starken Anstieg an Überlegungen zur künstlichen […]

Der neue Sicherheitsbereich sind wir selbst

Es ist noch gar nicht so lange her, dass Firewalls und Sicherheitsgateways das Herzstück von Sicherheitsinfrastrukturen waren. Wir sahen den Aufstieg von Palo Alto Networks, das uns die nächste Generation der Firewall brachte – eine sehr fortschrittliche Technologie, die sich nach wie vor auf die Sicherung von Netzwerken konzentriert. Und […]

Das Argument für
Komfort vs. Kontrolle

3,2 Milliarden. Das ist die Zahl der Menschen, die heute mit dem Internet verbunden sind. Ein Sicherheitsexperte könnte sich diese Zahl ansehen und sagen: „Das sind 3,2 Milliarden potenzielle Risiken.“ Und obwohl sie nicht falsch liegen würden, so verdeutlicht diese Zahl auch die rasante, digitale Welt, in der wir leben. […]