identity

Kontextbasierte Authentifizierung der nächsten Generation: wichtige Merkmale und Beständigkeit

Bei der Analyse einer bestimmten Komponente innerhalb eines Sicherheitsökosystems ist es immer nützlich, sich zunächst einen Überblick über das System zu verschaffen. Mit dieser Strategie lässt sich herausfinden, wo die Komponente innerhalb der Infrastruktur am effizientesten bereitgestellt werden kann. Wo ist sie geschäftskritisch? Wo kann sie eine Alternative profitabel ersetzen? Wo wird sie sich für…

E5: Die Fliegen und die Hornisse – Löcher im Fliegengitter

Der Jäger saß im Schatten des gewaltigen Schlossturms. Unter seiner rechten Hand schnurrte sein unerschrockener Begleiter, die Katze. Sie saßen zusammen ermattet im verhältnismäßig kühlen Schatten und warteten geduldig. Von ihrer Stellung aus hatten sie einen hervorragenden Blick auf das Tor, das in den inneren Bereich des Schlosses führte. Sie starrten auf den Innenhof und…

Wie Mobilgeräte das Identitätsmanagement verändern

Zwei der größten bisherigen IT-Trends sind das Cloud-Computing und Mobilgeräte, die die Art und Weise verändern, wie wir Identitäten auf Mobilgeräten verwalten. Die Verknüpfung mobiler Anwendungen mit cloudbasierten Services hat die Art und Weise revolutioniert, wie wir digitale Informationen erzeugen und konsumieren. Für die Zunahme des Mobil- und Cloud-Computing sind vor allem Mitarbeiter verantwortlich, die…

The Compromised Affair

If people’s credentials are compromised, that is a bad thing. Everybody knows that. But what if those compromised credentials include people’s biometric data? What value does a stolen fingerprint template or an encrypted voice profile provide to hackers? And what steps can companies take to reduce the risk associated with dealing with such information? Six…

Identitätsmanagement in modernen IT-Umgebungen

In der modernen IT-Welt hat die IT-Abteilung in den seltensten Fällen Kontrolle über ihre Ausgaben. Mitarbeiter möchten die neuesten und besten Mobilgeräte und Gadgets verwenden, jedoch fehlt den Entscheidungsträgern häufig die Zeit oder die Bereitschaft, die entsprechenden Mittel zur Verfügung zu stellen. Daher müssen sich viele Unternehmen mit den Herausforderungen von BYOD (Bring Your Own…

Amit Yoran’s Predictions for 2016

This year marked a strategic shift from a maniacal focus on prevention, toward greater balance on monitoring, detection, and response capabilities. It’s become cliché́ to say that breaches are inevitable and that faster detection and more accurate incident scoping are the way forward. 2015 saw continued acceleration of threat evolution. What was considered an “advanced”…