Skip to Main Content

The Identity Blog

Das Identity-Management-Pendel: Identity Security mindert das Zugriffsmanagement-Risiko

Es ist noch gar nicht so lange her, dass es üblich war, Identity Management als Compliancetool und Enablement-Tool für große Unternehmen zu betrachten. Dieser Markt wurde vom Standpunkt der Compliance aus geschaffen. Seitdem hat SailPoint die Entwicklung im Identity-Management zu dem geführt, was sie heute ist: Die Basis für Sicherung, […]

Innovative IT-Infrastruktur, die das Wachstum fördert

ABN AMRO ist die 26. größte Bank in Europa und bietet Gewerbe-, Privat- und Firmenkunden vor allem in den Niederlanden ausgewählte internationale Aktivitäten. Sie ist die drittgrößte Bank in den Niederlanden und konzentriert sich auf die langfristige Wertschöpfung für die Interessengruppen.  Legacy- und selbstgestaltete Lösungen verlangsamen Innovationen und Compliance Vor […]

„The State of Identity“ mit Núria Barceló i Peiró (NXP Semiconductor)

Der Identity-Markt bewegt sich schnell, sei es bei künstlicher Intelligenz, regulatorischen Änderungen, IoT oder der Unterstützung von Identity-Managern bei besseren Entscheidungen. Um einen Eindruck davon zu bekommen, was diese neuen Trends bedeuten, haben wir uns an Núria Barceló i Peiró gewandt, NXP Team Lead and Manager of Identity & Access […]

Neuland kartografieren: Die Herausforderungen beim kontrollierten Zugriff auf unstrukturierte Daten

In der ersten Ausgabe von „Neuland kartografieren“ behandelten wir die Auswirkungen unstrukturierter Daten auf die Identity-Governance-Programmteams, da vertrauliche Daten schnell aus Anwendungen und Plattformen verschwinden und sich in einem breiten Spektrum von Dateispeichersystemen ausbreiten. In dieser Ausgabe werde ich „Neuland“ betreten, um Ihnen einige der wichtigsten Herausforderungen aufzuzeigen, die Sie […]

Neuland kartografieren: Was Identity Governance-Führungskräfte über den kontrollierten Zugriff auf Dateien wissen müssen

Als Führungskraft im Bereich Identity Governance haben Sie eine anspruchsvolle Aufgabe zu bewältigen. Und sie ist nicht in jeder Organisation gleich. Es könnte sein, dass Sie sich darauf konzentrieren, ein veraltetes oder ineffektives Bereitstellungssystem zu ersetzen. Auf der anderen Seite können Sie versuchen, Identity-Governance-Prozesse zu etablieren oder zu verbessern, um […]

Das „Warum” in der Identität

Die Orrstown Bank nutzt die Kraft der Identität, um manuelle Prozesse zu rationalisieren und ihr Geschäft zu skalieren. Humana macht sich die Kraft der Identity zunutze, um 55.000 Benutzer in 2.700 Rollen besser zu verwalten. Molina Healthcare nutzt die Kraft der Identität, um das Gleichgewicht zwischen Sicherheit und Komfort für […]

Das ist das Ziel (und die Reise): Entwurf eines Maturity-Modells für Identity Governance und Analytik

„Caminante, no hay camino. Se hace camino al andar.“ Wanderer, es gibt keinen Weg. Der Weg entsteht beim Gehen. Das Zitat aus einem berühmten Gedicht von Antonio Machado kam mir im vergangenen Sommer in den Sinn, als ich in Madrid, Spanien, landete. Nachdem ich aus dem Flugzeug gestiegen war und […]

The Domino Effect: Eine Schritt-für-Schritt-Anleitung für Unternehmen zum Schutz der Identity im Internet

Trotz der jüngsten Verlautbarung des Mannes, der eine „Bibel“ zur Passwortsicherheit geschrieben hat, dass sein Ratschlag „falsch“ gewesen sei, geben wir Passwörter nicht auf. Nach wie vor sind Passwörter der effektivste und benutzerfreundlichste Weg für eine Person oder Organisation, ein Konto oder eine Dienstleistung zu sichern. Wörter und Buchstaben mit […]

Der Crackdown durch Cybersicherheitsvorschriften

Wir sind angeblich in einer neuen Ära der Cybersicherheitsbedrohungen und Ransomware ist die Gefahr unserer Zeit, wenn man bedenkt, wie WannaCry und Petya weiterhin Wellen schlagen. Aber wir befinden uns auch in einer Ära mit einer neuen Flut von Cybersicherheitsvorschriften. Wenn man sich die letzten Angriffe ansieht, wird argumentiert, dass […]

Wie man die Vorstandsebene auf Cyberattacken vorbereitet

In meinem letzten Blogeintrag habe ich dargelegt, warum genau das, was die Vorstandsebene so besonders macht – ihre Übersichtlichkeit und Zugänglichkeit – sie auch zu einem Hauptziel für Angriffe machen kann. Die nächste Frage ist also, wie können Sie die Leute auf der Vorstandsebene auf diese Attacke vorbereiten und gleichzeitig […]