Adaptivität, Biometrie, Cloud: Lösungen für Identity- und -Access-Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz?
Die „Digitale Transformation“ ist Realität. Der schnelle Wandel gilt oft als Hemmschuh dafür, neue, bessere, zeitgemäße und zukunftssichere Sicherheitskonzepte in Anwendungen umzusetzen. Genau das Gegenteil ist aber der Fall.
KuppingerCole lädt im Mai 2016 zum zehnten Mal zur European Identity & Cloud Conference. „Agilität und Innovation im Zeitalter der Digitalen Transformation ermöglichen“, so lautet das diesjährige Motto – getreu dem Anspruch einer Veranstaltung, die sich seit jeher mit der Zukunft der IT-Sicherheit befasst.
Das Customer Identity and Access Management (CIAM) wird von einigen Herstellern als wichtiges IAM-Thema „gehypt“. Zweifelsohne muss man Kunden-Identitäten verwalten. Daraus aber den Schluss zu ziehen, dass es eine spezielle Disziplin „Customer Identity Management“ mit eigenständigen technischen Lösungen bräuchte, ist falsch.
Fühlen Sie sich mit Firewall und Antivirus-Software ausreichend gefeit vor Cyber-Kriminalität? Dann wachen Sie jetzt auf: Im digitalen Zeitalter sind völlig andere Sicherheitskonzepte gefragt. Gestrige Technik hält in der mobilen Welt kaum einen Angreifer von einer erfolgreichen Attacke ab.
IT-Sicherheit ist teuer und bringt keine Vorteile fürs Geschäft? Dieses alte Vorurteil gegenüber der Informationssicherheit gehört ein für alle Mal aus der Welt geschafft. Das genaue Gegenteil ist der Fall, insbesondere bei der Digitalen Transformation.
Der Personalausweis erfüllt viele Zwecke: er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern.
In einer weltweiten Online-Studie befragte KuppingerCole Experten aus dem Bereich der Informationssicherheit zu ihrer derzeitigen Wahrnehmung von digitalen Risiken und Sicherheit. Erschreckendes Resultat: Die Leiter von mehr als einem Viertel der Behörden interessieren sich nicht für diesen Themenbereich.
Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler.
Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall!