Securenvoy QR-Token
von Manfred Kohlen 0

Nur mit einer Kombination aus PIN und einmaligem QR-Code ist der Zugang möglich. Das geht auch, wenn zwischendurch keine Internetverbindung verfügbar ist, denn SecurEnvoy verschickt die Sicherheitsinformationen gerätespezifisch und quasi im Voraus. Die Authentifizierung über die Einmal-Infografik funktioniert auch später – aber eben nur ein Mal.

Mehr

artec_welcome
von Manfred Kohlen 0

Der Luxemburger Hersteller, bekannt durch seine 3D-Scanner, nutzt sein 3D-Erkennungs-Know-how für die biometrische Gesichtserkennung. Die “maschinellen Zutrittskontrollen” sollen Personen an Checkpoints individuell identifizieren. Auch Sonnenbrillen und Hüte stellen angeblich kein Problem dar.

Mehr

zscaler_secure_cloud_300px
von Manfred Kohlen 0

Zahlreiche Anbieter haben sich an SSO-Lösungen schon die Zähne ausgebissen und am Ende das “gemeinsame Login” nur noch für ihre eigenen Angebote verwirklicht. Zscaler geht nun Kooperationen ein, um den Traum vom einfachen Einloggen mit der Teilnahme am Projekt “OneLogin” umzusetzen.

Mehr

ags6-compliance
von Manfred Kohlen 0

  Reines Zugriffsmanagement auf Netze und Anwendungen reicht in vielen Unternehmen nicht mehr aus, um den Anforderungen an Wirtschaftlichkeit, Datenschutz und gesetzlichen Vorgaben gerecht zu werden. Dazu errichten Softwarehersteller wie NetIQ eine Art “Meta”-Ebene über den vielen einzelnen Rechte-Managern – die auch von Nicht-Technikern verstanden werden soll.

Mehr

jonathan_sander_300px
von Manfred Kohlen 0

Jonathan Sander, Director of IAM Business Development (IAM = Identity & Access Management) bei Quest Software, stand ITespresso.de anlässlich der kürzlich stattgefundenen European Identity & Cloud Conference 2012 Rede und Antwort zu den derzeitigen Anforderungen und Trends bei Identity- und Zugriffs-Management.

Mehr

filesharing-intel-box
von Manfred Kohlen 0

Intel liefert ein Single-Sign-on-System, das mit dem Cloudspeicher von Box genutzt werden kann: Die Daten in der Cloud werden dann so behandelt, als seien sie Teil des Firmennetzes – Nutzer müssen sich also nicht noch einmal einloggen.

Mehr

Sebastian Rohr
von Sebastian Rohr 0

Sebastian Rohr berichtet über eine syrische Bloggerin, die sich als männlicher Amerikaner entpuppt, und erklärt, was das mit digitalen Identitäten im Berufsalltag zu tun hat. Denn in vielen Unternehmen gibt es virtuelle Mitarbeiter oder Benutzerkonten, die sich gleich mehrere Mitarbeiter teilen.

Mehr

Cloud Computing
von Stefan Girschner 0

Die letzten Fälle von Datenklau wie wie auch das Ausspionieren persönlicher Daten lassen erneut Zweifel an der Sicherheit von Cloud-Umgebungen aufkommen. Mit diesen und weiteren aktuellen Themen beschäftigten sich IT-Experten und Analysten auf der European Identity Conference (EIC) & Cloud 2011 in der vergangenen Woche.

Mehr

Tim Cole
von Tim Cole 0

Alles wäre so einfach, wenn jeder in der Firma die gleichen Computer benutzen würde oder zumindest die gleichen Betriebssysteme. In einer perfekten Welt säßen alle vor ihren Windows- oder Linux- oder Apple-Maschinen und die IT-Admins könnten sich auch mal kurz zurücklehnen, meint Tim Cole.

Mehr

von Sebastian Rohr 0

Auch kleinere Unternehmen benötigen Identity Management. Was bei der Einführung eines solchen Systems zu beachten ist, und welche Vorbereitungen nötig sind, erklärt Sebastian Rohr, Senior Analyst beim Analystenunternehmen Kuppinger Cole.

Mehr