Professor Dr.-Ing. habil. Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge: Wie alles begann.

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net

Ping Identity kündigte am 28.01.2019 mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

Lesen Sie auf it-daily.net den vollständigen Artikel.

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Lesen Sie die vollständige News-Meldung auf it-daily.net.

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Lesen Sie diesen Fachartikel von Peter Weierich, IPG Group, auf it-daily.net.

Die nächste IAM CONNECT findet vom 18.-20.03.2019 in Berlin, wieder im Hotel Marriott Potsdamer Platz, statt. 

An den ersten beiden Tagen gibt es Vorträge von Anwendern, Diskussionsrunden, Speed Demo Sessions und eine Fachausstellung. Am Mittwoch stehen Workshops auf dem Programm.

Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

Claudia Miltenberger, Leitung Betriebs- und Organisationstechnik, Versicherungskammer, spricht über das Role Mining in der Versicherungsbranche.

it-daily.net News

30. November 2020

  • Herausforderungen im Corona-Winter: KI in der Personalplanung

    Von der Theorie in die Praxis: Die Mehrheit der Unternehmen in Deutschland hält künstliche Intelligenz für eine wichtige Zukunftstechnologie – doch nur jedes siebte Unternehmen plant in diesem Jahr Investitionen in diesem Bereich, wie eine Studie des Bitkom aus dem Juni 2020 zeigt. Denn mit dem Praxiseinsatz von KI tun sich Unternehmen derzeit noch schwer – es fehlt an konkreten Lösungen und Anwendungsszenarien.

  • Mit Ship-from-Store Umsätze ankurbeln – dank Ordner-Management-System aroma® von Arvato Systems

    Die Auswirkungen der Corona-Pandemie treffen auch Handelsunternehmen mit Filialnetz: Sie müssen ihre Läden zeitweise schließen, Abstands- und Hygieneregeln schrecken die Kunden ab und lassen sie verstärkt auf Online-Angebote ausweichen. Die Folgen: Umsatzeinbußen und hohe Bestände vor Ort, die Retailer zu teilweise ruinösen Rabattangeboten veranlassen. 

  • Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen

    Cyberangriffe auf Staudämme, Bewässerungssysteme oder Wasseraufbereitungsanlagen sind medial kaum präsent. Dennoch existieren sie – und nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt?