Centrify

Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute

Das Identity-Management-Problem von Big-Data-Technologien

Big-Data-Technologien wurden erfunden, um riesige Datenmengen zu speichern und sie in nutzbare Information umzuwandeln. Da Big Data mehr Flexibilität verlangt, als sie traditionelle, relationale Datenbanken bieten, wurden die sogenannten NoSQL-Datenbanken entwickelt. Sie sind oft darauf ausgelegt, besonders einfach weitere Daten anhängen oder Daten in großem Umfang auslesen zu können Alle diese neuen und sehr effizienten

Gartner Research: Best Practices für Privileged Access Management

2018 wird die Unfähigkeit von Organisationen, den privilegierten Zugang zu Ressourcen im Zaum zu halten und einzudämmen, die Ursache für 60 Prozent aller Fälle von Missbrauch und Datendiebstahl durch Insider sein, prognostiziert Gartner. Den Analysten zufolge sind aber auch schon heute bereits 40 Prozent aller Datenabflüsse darauf zurückzuführen. In diesem Whitepaper skizziert Gartner 12 Best