Logo
25.05.2017

Artikel

Die Zukunft des Identity & Access Management

Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter, hin ...

lesen
Logo
12.04.2017

Artikel

Probleme durch Bereitstellung von APIs für Drittanbieter

Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die ve...

lesen
Logo
11.04.2017

Artikel

Probleme durch Bereitstellung von APIs für Drittanbieter

Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die ve...

lesen
Logo
31.03.2017

Artikel

Strategien für eine adaptive Authentifizierung

PSD2, die European Payment Services Directive soll Kunden bei Online-Zahlungen besser schützen, bei Zahlungen über europäische Grenzen hinweg mehr Sicherheit bieten und die Entwicklung und Nutzung von innovativen mobilen und Online-Zahlungen fördern. Damit hat die ab dem 13.01.20...

lesen
Logo
29.11.2016

Artikel

Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung

In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund.

lesen
Logo
28.11.2016

Artikel

Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung

In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund.

lesen
Logo
28.11.2016

Artikel

Mit Big Data die eGovernment-Angebote schützen

In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund. Die Ergebnisse sind auch f...

lesen
Logo
14.10.2016

Artikel

Stark, stärker, Blockchain?

Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben?

lesen
Logo
14.10.2016

Artikel

Stark, stärker, Blockchain?

Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben?

lesen
Logo
02.09.2016

Artikel

Am Ende bleibt das Passwort

Schon oft wurden Passwörter in der IT-Welt für risikoreich und tot erklärt. Doch obwohl das erste Merkmal zutrifft, werden sie vermutlich alles andere überleben. Ansätze für sicherere Alternativen gibt es längst. Sie sind aber entweder technisch anspruchsvoller zu realisieren ode...

lesen
Logo
09.08.2016

Artikel

Blockchains – wichtig aber bald kaum noch im Gespräch

Blockchain hat sicher das Potenzial zum IT-Schlagwort des Jahres, eben weil es nicht mehr nur Bitcoin-Transaktionen betrifft. Es wird sehr viel darüber geredet, geschrieben und getweetet. Manches davon ist richtig, manches nicht, wie es immer bei neuen Themen der Fall ist.

lesen
Logo
04.07.2016

Artikel

Compliance-Fragen in der Industrie 4.0

Industrie 4.0 und das Internet der Dinge (Internet of Things, IoT) haben die Diskussion um IT-Sicherheit befeuert. Gleichzeitig sind Fragen der Produkthaftung in vielen Unternehmen in den Fokus gerückt. Wer ist eigentlich für was verantwortlich, wenn eine Firma vernetzte Dinge ve...

lesen
Logo
25.05.2016

Artikel

Digitale Transformation sicher gestalten

Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit än...

lesen
Logo
24.05.2016

Artikel

Digitale Transformation sicher gestalten

Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit än...

lesen
Logo
22.04.2016

Artikel

Richtig in Cyber-Sicherheit investieren

Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist,...

lesen
Logo
04.04.2016

Artikel

Identity and Access Management im Wandel der Zeit

Adaptivität, Biometrie, Cloud: Lösungen für Identity- und -Access-Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz?

lesen
Logo
22.02.2016

Artikel

Der richtige Zeitpunkt, Sicherheit neu zu denken

Die „Digitale Transformation“ ist Realität. Der schnelle Wandel gilt oft als Hemmschuh dafür, neue, bessere, zeitgemäße und zukunftssichere Sicherheitskonzepte in Anwendungen umzusetzen. Genau das Gegenteil ist aber der Fall.

lesen
Logo
26.01.2016

Artikel

Digitale Transformation als Kernthema der EIC 2016

KuppingerCole lädt im Mai 2016 zum zehnten Mal zur European Identity & Cloud Conference. „Agilität und Innovation im Zeitalter der Digitalen Transformation ermöglichen“, so lautet das diesjährige Motto – getreu dem Anspruch einer Veranstaltung, die sich seit jeher mit der Zuk...

lesen
Logo
25.01.2016

Artikel

Warum es kein „Customer Identity Management“ braucht

Das Customer Identity and Access Management (CIAM) wird von einigen Herstellern als wichtiges IAM-Thema „gehypt“. Zweifelsohne muss man Kunden-Identitäten verwalten. Daraus aber den Schluss zu ziehen, dass es eine spezielle Disziplin „Customer Identity Management“ mit eigenständi...

lesen
Logo
04.12.2015

Artikel

Die Firewall bildet nur noch das Security-Fundament

Fühlen Sie sich mit Firewall und Antivirus-Software ausreichend gefeit vor Cyber-Kriminalität? Dann wachen Sie jetzt auf: Im digitalen Zeitalter sind völlig andere Sicherheitskonzepte gefragt. Gestrige Technik hält in der mobilen Welt kaum einen Angreifer von einer erfolgreichen ...

lesen
Logo
09.11.2015

Artikel

Security und Privacy by Design

IT-Sicherheit ist teuer und bringt keine Vorteile fürs Geschäft? Dieses alte Vorurteil gegenüber der Informationssicherheit gehört ein für alle Mal aus der Welt geschafft. Das genaue Gegenteil ist der Fall, insbesondere bei der Digitalen Transformation.

lesen
Logo
28.10.2015

Artikel

Den „Perso“ nicht mehr aus der Hand geben

Der Personalausweis erfüllt viele Zwecke: Er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern.

lesen
Logo
26.10.2015

Artikel

Den „Perso“ nicht mehr aus der Hand geben

Der Personalausweis erfüllt viele Zwecke: er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern.

lesen
Logo
03.09.2015

Artikel

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler.

lesen
Logo
01.09.2015

Artikel

Behörden sollten genauer hinschauen

In einer weltweiten Online-Studie befragte KuppingerCole Experten aus dem Bereich der Informationssicherheit zu ihrer derzeitigen Wahrnehmung von digitalen Risiken und Sicherheit. Erschreckendes Resultat: Die Leiter von mehr als einem Viertel der Behörden interessieren sich nicht...

lesen
Logo
26.08.2015

Artikel

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler.

lesen
Logo
29.07.2015

Artikel

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
27.07.2015

Artikel

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
27.07.2015

Artikel

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!

lesen
Logo
28.05.2015

Artikel

Rezertifizierung nicht erst beim Audit erzwingen

Manchmal ist im Unternehmen eine Rezertifizierung der Berechtigungen vonnöten. Die Neuvergabe der Benutzerrechte kann aber sehr aufwändig werden, was mitunter dazu führt, dass der Prüfende einfach alles durchwinkt. Mit Alibi-Rezertifizierungen ist aber keinem geholfen.

lesen
Logo
04.05.2015

Artikel

Informationssicherheit muss sich verändern

Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion a...

lesen
Logo
26.02.2015

Artikel

Unklarer Verbleib der SIM-Karten-Codes

Snowden-Dokumente weisen auf einen großangelegten Diebstahl von SIM-Karten-Codes beim Hersteller Gemalto durch NSA und GCHQ hin. In einer Stellungnahme behauptet Gemalto nun, es sei alles nicht so schlimm.

lesen
Logo
17.02.2015

Artikel

Unternehmen sensibler für Cyber-Bedrohungen

Mit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie „Digital Risk and Security Awareness“. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten.

lesen
Logo
17.02.2015

Artikel

Unternehmen sensibler für Cyber-Bedrohungen

Mit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie „Digital Risk and Security Awareness“. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten.

lesen
Logo
07.10.2014

Artikel

Gesamtverantwortung für IT-Sicherheit

In vielen Unternehmen gibt es zwar einen Chief Information Security Officer. Faktisch ist die Verantwortung für die IT-Sicherheit aber auf viele Bereiche verteilt. Netzwerksicherheit, Endpoint Security oder auch Identity- und Access-Management werden isoliert betrachtet. Das veru...

lesen
Logo
06.10.2014

Artikel

Gesamtverantwortung für IT-Sicherheit

In vielen Unternehmen gibt es zwar einen Chief Information Security Officer. Faktisch ist die Verantwortung für die IT-Sicherheit aber auf viele Bereiche verteilt. Netzwerksicherheit, Endpoint Security oder auch Identity- und Access-Management werden isoliert betrachtet. Das veru...

lesen
Logo
27.06.2013

Artikel

Ist PRISM das Ende für die Cloud?

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud ...

lesen
Logo
26.06.2013

Artikel

Ist PRISM das Ende für die Cloud?

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud ...

lesen
Logo
26.06.2013

Artikel

Ist PRISM das Ende für die Cloud?

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud ...

lesen
Logo
18.06.2013

Artikel

Autorisierung als Teil der IAM-Strategie

Eines der heißesten Themen auf der European Identity und Cloud Conference 2013 war das risiko- und kontextbasierende Zugriffsmanagement. Manche Hersteller sprechen auch von „adaptiver Authentifizierung“ – obwohl es mittlerweile um mehr geht, als die reine Identitätsprüfung.

lesen