Identity Management

Daten Gesicht (Bild: ZDNet.com)

Geister im System

Sieht man von der lauten Ransomware ab, suchen Hacker in der Regel einen möglichst leisen und unauffälligen Weg in die Systeme ihrer Opfer. Und während Erpressersoftware in aller Munde ist, stellt eine wesentlich subtilere Angriffsart eine bedeutend größere Gefahr dar: die Nutzung veralteter, nicht mehr benötigter Konten.

SAP lkauft Gigy (Grafik: Gigya)

SAP kauft IAM-Spezialisten Gigya

Das 2007 gegründet Unternehmen sorgt vor allem für die Identifikation von Kunden im Omni-Channel-Commerce. Es soll in SAP Hybris integriert werden. Offiziell wurde kein Kaufpreis genannt, US-Medien sprechen von rund 350 Millionen Dollar.

Ivanti kauft RES Software (Grafik: RES Software)

Ivanti kauft RES Software

Das soeben erst aus Landesk und Heat Software hervorgegangene Unternehmen will sich damit in den Bereichen Automatisierung von Arbeitsumgebungen und Identity Provisioning stärken. Insbesondere die Möglichkeit, Identitäten über physische, virtuelle und Cloud-Umgebungen hinweg einheitlich zu verwalten, hatte ihm noch gefehlt.

IT-Sicherheit (Bild: Shutterstock/Andrea Danti)

IT-Sicherheit: Kein Grund zur Panik

Gerade in Zeiten politischer Krisen sollten Unternehmen einen kühlen Kopf bewahren. Ihre IT-Sicherheit werden sie nicht durch überstürztes Handeln verbessern können, sondern indem sie strukturiert und methodisch handeln, wie Amir Alsbih von KeyIdentity im silicon.de-Blog erklärt.

Telekom-Cloud-Sicherheit-CeBIT-2017 (BIld: silicon.de)

Rechte und Rollen in Multi-Cloud-Umgebungen sicher managen

Unkomplizierte agile Zusammenarbeit über Standort- und Ländergrenzen hinweg – so sieht für die meisten Unternehmen das ideale Collaboration-Modell aus. Viele Entscheider stellen sich jedoch die Frage, wie sicheres Zugriffs- sowie Rechte- und Rollenmanagement in einer dafür benötigten Multi-Cloud-Umgebung gelingen kann.

datendiebstahl (Bild: Shutterstock)

Diebstahl und Missbrauch von Zugangsdaten als Sicherheitsrisiko

Im Blog für silicon.de stellt Thorsten Henning einen Drei-Komponenten-Ansatz für Cybersicherheit vor. Nach Ansicht des Senior Systems Engineering Manager bei Palo Alto Networks bietet der eine zuverlässige Möglichkeit, um die Mehrheit der Phishing-Angriffe abzuwehren. Der Ansatz berücksichtigt Menschen, Prozesse und Technologie.

Sicherheitsschloss (Bild: Shutterstock)

Identitätsbasierte Sicherheit statt Cyberangriff

Für Unternehmen hat die digitale Transformation zwei Gesichter, weiß silicon.de-Blogger Sven Mulder von CA: Sie beschleunigt Prozesse und Wachstum, erhöht gleichzeitig aber auch das Risiko von Datendiebstählen und Manipulationen.

Identity-Management-Spezialist Okta kündigt Börsengang an (Grafik: Okta)

Identity-Management-Spezialist Okta kündigt Börsengang an

Der US-Anbieter für cloud-basierendes Identity- und Device-Management will mit dem IPO rund 100 Millionen Dollar einnehmen. Das Geld wird für die teure Wachstumsstrategie benötigt. Seine Aktien sollen dann an der Nasdaq unter dem Tickersymbol OKTA gehandelt werden.

Ping Identity (Grafik: Ping Identity)

Ping Identity investiert in Blockchain-Optimierer Swirlds

Ziel ist es, das “Global Single Log-out”-Dilemma zu lösen und einen neuen Standard für das Distributed Session Management zu schaffen. Swirlds erhebt dazu den Anspruch, die sich mit breiterer Nutzung als unzureichend erweisenden Regelungen und schwachen Nachweismechanismen bei Blockchain überwinden zu können.

Ping Identity (Grafik: Ping Identity)

Ping Identity von Vista Equity Partners übernommen

Porsche, Boeing, Ebay sowie zahlreiche Fortune-100-Unternehmen verlassen sich beim Thema Identitätsmanagement auf die SaaS-Lösung von Ping Identity. Im Vorfeld eines geplanten Börsengangs sichert sich der technologie-orientierte Investor Vista das wachstumsstarke Unternehmen.