Die Publizierung der Applikationen gilt sowohl für Web-Applikationen als auch traditionelle Anwendungen. In der derzeitigen Version des Unified Access Gateway unterstützt Microsoft dabei mehrere Applikationsvarianten. Bei der Publizierung von Web-Anwendungen werden Programme für den Internet-Zugang bereitgestellt. Die Kommunikation zwischen dem Benutzer und der Anwendung wird durch das Unified Access Gateway überwacht und auf Berechtigung geprüft. Ferner lassen sich auch remote Anwendungen für den Zugriff von außen freigeben. Durch Remote Desktop Services (ehemals Terminal Services) greifen die Anwender auf interne Programme zu.
Bei der Publizierung von Client/Server-Anwendungen handelt es sich um den Zugang auf traditionelle Programme. Das Unified Access Gateway setzt dabei auf die Weiterleitung der Kommunikationsobjekte wie TCP-Sockets und Ports. Zum Funktionsumfang des Unified Access Gateway gehört auch die Authentifizierung der Benutzer gegenüber den Verzeichnissystemen. Hierbei wird eine Vielzahl unterschiedlicher Directorys unterstützt.
Seit März ist nun mit Forefront Identity Manager 2010 ( FIM) der Nachfolger des Identity Lifecycle Manager 2007 (ILM) auf dem Markt. Microsoft adressiert mit dem Identity Manager 2010 eine umfassende Verwaltung und den Schutz der Benutzeridentitäten. Dazu gehören Verwaltungsfunktionen zum Erzeugen, Ändern und Löschen von Benutzer-Credentials, Zertifikaten, die Verwaltung von Smartcards und ähnliche Aspekte.
Eingeschlossen sind unter anderem auch ein Self Service Portal für Anwendergruppen zur Verwalten ihrer Berechtigungen, ein Self Service Portal für Passwort-Reset, eine Workflow-Engine zur Bearbeitung der Identitäten und ähnliche Dinge. Zusammengefasst deckt FIM die Verwaltung des kompletten Lebenszyklus eines Benutzer und seiner Identitäten ab. Dies geht weit über die einfache Synchronisation von Benutzerberechtigungen hinaus.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.