Access-Management-Lösungen und Identity- und Access Management (IAM) sind mittlerweile ein etablierter Bestandteil von belastbaren IT-Security-Strategien. Die Systeme sorgen für Authentifizierung und Autorisierung der Anwender, helfen beim Einhalten von Compliance-Vorgaben und sorgen für Verwaltung und Monitoring aller digitalen Identitäten.
Es pfeifen die Spatzen von den Dächern: Insidern zufolge tüftelt die Chefetage von Dell Technologies an einer Restrukturierung des Konzerns. VMware soll unter den Hammer gehen. Für die betroffenen Anwender steht dabei eine ganze Menge auf dem Spiel. Ein schmerzvoller Abschied auf Raten.
Betrug und Markenmissbrauch im Social Web machen mittlerweile 17 Prozent aller Betrugsfälle aus. Das sind 75 Prozent mehr als zur gleichen Zeit im Jahr 2018. Seit Anfang 2019 wurden mehr als 26 Millionen kompromittierte Kreditkarten bei Online-Shops – aber eben auch auf sozialen Medien entdeckt. Das sind die Ergebnisse des RSA Quarterly Fraud Report Q3 2019.
Mit der Einführung der Cloud und der mobilen Organisation sind die Erwartungen und die Anforderungen von Endanwendern gestiegen – das Thema Sicherheit stellt in Zusammenhang mit Cloud-Technologien für viele IT-Verantwortliche einen Widerspruch in sich dar. Einerseits wollen Anwender von überall aus und mit jedem Gerät auf alles zugreifen - einschließlich ihrer eigenen persönlichen Geräte und BYOD. Andererseits gilt es, das Sicherheitsniveau in der Cloud umfassend anzuheben und Cloud-Infrastrukturen sicher zu betreiben.
Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report Q3 2018.
Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmöglichkeiten bereit. IAM-Systeme sind ein wichtiger Teil jeder IT-Security- und Compliance-Strategie.
Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und Innovation auf der anderen schaffen.
ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen soll, harmlosere Zwischenfälle von gefährlichen Attacken zu unterscheiden.
RSA hat eine Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Darin wird beleuchtet, wie ein zukunftsorientiertes Programm für mehr Datensicherheit aussehen könnte. Darüber hinaus gibt die Sicherheitssparte von EMC sieben Tipps, worauf Unternehmen dabei achten sollten.
Big-Data-Analysen und die Möglichkeit schneller zu reagieren, führen zu intelligenten Sicherheitskonzepten, die selbständig lernen können, sagte Art Coviello, Executive Vice President bei EMC und Executive Chairman von RSA, vergangene Woche auf der RSA-Konferenz in San Franzisko. Also: Die Anwender, aber vor allem die Sicherheitsbranche muss sich anpassen.