Grundlagen einer modernen Nutzer-Authentifizierung in Firmen

Marktforschern zufolge arbeitet inzwischen rund ein Drittel der Menschen weltweit zumindest zeitweise außerhalb des Büros. Das ist gut für die Produktivität, für die Work-Life-Balance, hervorragend für die internationale Zusammenarbeit und schafft Flexibilität für Mitarbeiter und Firmen. Aber aus der Perspektive der IT-Sicherheit ist es ein Alptraum. Denn vielfach haben die IT-Security-Maßnahmen mit der rasanten Entwicklung

Active Directory durch Identity-Management-Lösungen sinnvoll ergänzen

In vielen Unternehmen hat sich Microsoft Active Directory als primäre Datenquelle für Identitäten etabliert und bewährt. Erreicht ein Unternehmen aber eine bestimmte Größe – eine Schwelle sind hier oft 1000 Mitarbeiter – oder erreicht bei kleineren Unternehmen die IT-Umgebung ein gewisses Maß an Komplexität beziehungsweise sind sie in regulierten Branchen tätig – werden die Prozesse

Auswirkungen der Privacy-Shield-Regeln auf den IT-Betrieb

Nach dem Aus für das Safe-Harbor-Abkommen aufgrund eines Urteils des EuGH im vergangenen Jahr soll die Nachfolgregelung Privacy Shield eine neue, bessere Basis für den transatlantischen, digitalen Geschäftsverkehr schaffen. Der Schwerpunkt liegt insbesondere auf dem Schutz personenbezogener Daten, die von einem EU-Land in die USA übertragen werden. Dazu werden auch an Unternehmen neue Anforderungen gestellt.

Office 365 auch mit Mobilgeräten sicher nutzen

In der PC-Ära gaben Unternehmen einen Rechner an die Benutzer aus. Dieser Rechner war dann das einzige Gerät, mit dem diese auf Unternehmensanwendungen zugreifen konnten, die gut geschützt im Rechenzentrum liefen. Die Identität des Mitarbeiters wurde mit Identitätsmanagement-Systemen wie Active Directory geprüft. Dieses Modell funktioniert im Zeitalter von Mobile und Cloud nicht mehr. Um leichter