Nutzen einer integrierten Plattform für Identity- und Access-Management (IAM)
Für diese Studie hat Forrester Consulting Vorgehensweisen und Technologien für Identity- und Access-Management (IAM) in großen Unternehmen evaluiert.
Für diese Studie hat Forrester Consulting Vorgehensweisen und Technologien für Identity- und Access-Management (IAM) in großen Unternehmen evaluiert.
Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute
Big-Data-Technologien wurden erfunden, um riesige Datenmengen zu speichern und sie in nutzbare Information umzuwandeln. Da Big Data mehr Flexibilität verlangt, als sie traditionelle, relationale Datenbanken bieten, wurden die sogenannten NoSQL-Datenbanken entwickelt. Sie sind oft darauf ausgelegt, besonders einfach weitere Daten anhängen oder Daten in großem Umfang auslesen zu können Alle diese neuen und sehr effizienten
2018 wird die Unfähigkeit von Organisationen, den privilegierten Zugang zu Ressourcen im Zaum zu halten und einzudämmen, die Ursache für 60 Prozent aller Fälle von Missbrauch und Datendiebstahl durch Insider sein, prognostiziert Gartner. Den Analysten zufolge sind aber auch schon heute bereits 40 Prozent aller Datenabflüsse darauf zurückzuführen. In diesem Whitepaper skizziert Gartner 12 Best
Beim Löwenanteil der Cyberattacken auf Firmen wählen Angreifer den einfachsten Weg: Sie richten sich zunächst gegen die Nutzer und deren Zugangsdaten. Aus Sicht der kriminellen Angreifer findet sich dann alles weitere schon … Natürlich ist der uneingeschränkte Zugang von einem privilegierten Nutzerkonto nach wie vor der Traum jedes Angreifers. In der Praxis gibt er sich