Sie haben... angefordert

CIAM: Vorteile, Best Practices & Entwicklungen

Sollte sich kein neues Fenster öffnen, klicken Sie hier

Laden Sie das nächste herunter:

IAM – Benutzer und Zugriffe sicher verwalten

Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.

Artikel mit ähnlichen Themen "CIAM: Vorteile, Best Practices & Entwicklungen"

  • Basiswissen: Authentifizierung

    Die Authentifizierungstechnologie bietet eine Zugriffskontrolle für Systeme, in dem sie prüft, ob die Anmeldeinformationen eines Benutzers mit den Anmeldeinformationen in einer Datenbank mit autorisierten Benutzern oder in einem Datenauthentifizierungsserver übereinstimmen. Dieser E-Guide enthält Basiswissen rund um das Thema Authentifizierung.

  • Einstieg in Security Service Edge

    Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz Service Security Edge, oder kurz SSE, ins Spiel. 

    Die meisten Sicherheitsexperten kennen bereits SASE. Security Service Edge (SSE) enthält manche Elemente davon, konzentriert sich aber mehr auf die Sicherheit. SSE liefert Sicherheitsmaßnahmen und -kontrollen, die aus der Ferne tätigen Mitarbeiter schützen.

    Bevor Unternehmen sich konkret mit SSE-Lösungen befassen, sollten sie sich darüber klar werden, ob dieses Modell in ihre Sicherheitsarchitektur passt. Es gilt festzustellen, ob die eigene Umgebung, den Herausforderungen von SSE gewachsen ist. Hat man sich entschieden, sollten man den Einstieg in Service Security Edge schrittweise in Phasen durchführen. Der Migrationsphase sollten Unternehmen im Hinblick auf die Sicherheit ganz besondere Aufmerksamkeit schenken.

Finden Sie ähnliche Inhalte:

  • Infografik: Glossar - Identity & Access Management

    Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.

    Herunterladen

  • Infografik: Die wichtigsten Vorteile von IAM

    IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.

    Herunterladen

  • Infografik: VPN-Glossar - die wichtigsten Begriffe von Remote Access bis SSL

    VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar stellen wir Ihnen daher die wichtigsten Fachbegriffe aus dem VPN-Bereich vor. Außerdem erfahren Sie, welche Arten von virtuellen privaten Netzwerken es gibt und welche Protokolle für die verschiedenen VPN-Dienste verwendet werden.

    Herunterladen

  • VPN – Tipps und Ratgeber

    Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.

    Herunterladen

  • Infografik: Cloud-Sicherheit - 6 Best Practices für die SaaS-Absicherung

    Die Absicherung der SaaS-Nutzung ist weitaus komplexer, als es auf den ersten Blick scheint. Es gibt zwar keine allgemeingültige Security-Checkliste für SaaS-Lösungen, doch an folgenden sechs Richtlinien kann man sich orientieren.

    Herunterladen

  • Zero Trust richtig umsetzen

    Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks vertraut werden sollte. Dieses E-Handbook soll mit Ratgebern IT-Teams bei der Umsetzung unterstützen.

    Herunterladen

  • Künstliche Intelligenz und Cybersicherheit

    Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.

    Herunterladen

  • Mit typischen Webrisiken richtig umgehen

    Zu den Klassikern der Bedrohungen für Webanwendungen gehören Angriffe auf Datenbanken per SQL Injection und das Cross Site Scripting oder auch als XSS oder Webseiten-übergreifendes Scripting bezeichnet. Diese finden sich seit vielen Jahren in den OWASP Top Ten. Erfahren Sie in diesem E-Guide mehr zu den Webrisiken und wie Sie damit umgehen.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2019

    Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen und der Windows-Security beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme. Auch das Thema Datenschutz hat viele veranlasst, die internen Prozesse in Sachen Sicherheit noch einmal neu zu überdenken.

    Herunterladen

  • Mit Insider-Bedrohungen richtig umgehen

    Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2020

    IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind.

    Herunterladen

  • Europa IT Prioritäten 2019: Security

    Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.

    Herunterladen

  • Infografik: 10 Tipps für mehr IT-Sicherheit im Unternehmen

    Erhalten Sie in dieser Infografik mehr über unsere Top-10-Liste mit Ratschlägen, Best Practices und Tipps zu Cybersicherheit für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten.

    Herunterladen

  • Infografik: Codekenntnisse - Das sollten Security-Profis wissen

    Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.

    Herunterladen

  • SIEM-Lösungen richtig auswählen und einsetzen

    SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.

    Herunterladen

  • Identitäten und Zugriffsrechte sicher verwalten

    Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2021

    Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Wir haben in diesem E-Guide die Beiträge zu den Themen Datenschutz und IT-Sicherheit zusammengefasst, die 2021 erschienen sind und auf besonders großes Interesse gestoßen sind.

    Herunterladen

  • SOAR: Bedrohungen erkennen und automatisiert reagieren

    Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.

    Herunterladen

  • Cloud Security: SaaS, PaaS und IaaS absichern

    Das Thema Sicherheit ist bei der Cloud-Nutzung eine Herausforderung. Und die Komplexität, der sich Anwenderunternehmen gegenübersehen, hängt nicht zuletzt vom Nutzungsmodell ab. So gilt es bei SaaS, IaaS und PaaS unterschiedliche Aspekte zu berücksichtigen.

    Herunterladen

  • Cloud-Sicherheit: Sicher migrieren und Risiken minimieren

    Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden.

    Herunterladen

  • Infografik: Schutzmaßnahmen gegen Cyberrisiken

    Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.

    Herunterladen

  • Infografik: Schutzmaßnahmen gegen Cyberrisiken

    Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt zur Risikolage 2022 und erhalten Sie wichtige Infos zu Schutzmaßnahmen gegen Cyberrisiken.

    Herunterladen

  • Ransomware: Die aktuelle Lage zu Beginn des Jahres 2022 - Infografik

    In den letzten 12 Monaten haben Ransomware-Angriffe eine neue Stufe der Raffinesse erreicht. Cyberkriminelle Banden wenden immer professionellere Taktiken an und zielen auf schwerere Opfer ab - und es ist sehr unwahrscheinlich, dass diese Trends bis 2022 nachlassen werden.

    Herunterladen

  • Infografik: 10 Maßnahmen zum Schutz virtueller Umgebungen

    Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Lesen Sie in dieser Infografik über 10 Maßnahmen, zum Schutz virtueller Umgebungen.

    Herunterladen

  • Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans

    Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

    Herunterladen

  • Mehr Sicherheit mit Windows Server 2022

    Der Windows Server 2022 erlaubt es Unternehmen, ihre System- und IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche des Unternehmens zu verringern. In diesem E-Handbook betrachten wir die neuen Neuerungen im Detail, und erklären, wie IT-Teams diese in der Praxis nutzen können.

    Herunterladen

  • Praxisratgeber Patch-Management

    Ein ordentliches Patch-Management ist eine wichtige Säule in der Security-Strategie. Sonst können Angriffsflächen entstehen, die sich auch durch andere Maßnahmen nicht kompensieren lassen. Dieses E-Handbook umfasst Tipps und Best Practices, die dabei helfen, dass Patch-Management-Prozesse reibungslos und mit überschaubaren Risiken ablaufen.

    Herunterladen

  • Ratgeber: Datensicherheit in Unternehmen

    Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als Pflichtaufgabe sollte da schon aus Selbsterhaltungsinteresse ernst genommen werden.

    Herunterladen

  • Schulterschluss statt Kopfzerbrechen

    Traditionelle AppSec-Ansätze sind veraltet und führen zu Verzögerungen und Frustration bei Entwicklern. Contrast DevOps-Native AppSec beseitigt Blockaden und fördert die Zusammenarbeit zwischen Sicherheits- und Entwicklungsteams. Erfahren Sie mehr im Whitepaper.

    Herunterladen

  • Infografik: 4 Schritte zur eigenen Cyber-Security-Strategie

    In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

    Herunterladen

  • Blockiert! Fünf Strategien für robuste Endpunktsicherheit

    Dieses E-Book enthält Informationen darüber, wie Sicherheitsteams einen modernen Ansatz verfolgen können, um Angreifer daran zu hindern, auf Endpunkte zuzugreifen und Ransomware zu verbreiten oder Informationen zu stehlen. Es beschreibt die wichtigsten Anforderungen, die berücksichtigt werden müssen.

    Herunterladen

  • Infografik: So bilden Sie ein Facility-Managementteam fürs Rechenzentrum

    IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.

    Herunterladen

  • SOC-Optimierung leicht gemacht: Top 10 Automatisierungstipps

    Automatisieren Sie Ihre SOC-Routineaufgaben, verbessern Sie die Effizienz Ihrer Incident Response-Prozesse und sparen Sie wertvolle Zeit für die Abwehr von kritischen Bedrohungen. Entdecken Sie jetzt die Top 10 Empfehlungen zur SOC-Automatisierung.

    Herunterladen

  • Interaktive Kioske für Shopping und Dienstleistungen

    Lesen Sie in diesem Whitepaper über die Vorteile von NetCloud-Service für IoT von Cradlepoint und wie die Lösung Sicherheit und Konnektivität für Ihre IoT-Systeme verbessern kann.

    Herunterladen

  • Die 10 Wichtigsten Funktionen Einer Erstklassigen SOAR-Lösung

    Erfahren Sie, wie eine erstklassige SOAR-Lösung Ihrem Sicherheitsteam bei der Bewältigung von Cybersicherheitsherausforderungen helfen kann. Automatisierung, schnellere Reaktion und Hilfe bei Sicherheitsprozessen sind hilfreiche Funktionen. Weitere Informationen finden Sie im Whitepaper.

    Herunterladen

  • Use Cases mit MITRE ATT&CK

    In diesem E-Book werden einige der wichtigsten Taktiken und Techniken erläutert die im MITRE ATT&CK-Framework definiert sind und zeigen darüber, wie Sicherheitsteams Splunk nutzen können vorbereitet (und ausgerüstet) sein.

    Herunterladen

  • Ratgeber: APIs richtig absichern

    Damit APIs als wichtige Bindeglieder ihr Tagwerk verrichten und auch Daten und Dienste aus der Ferne einbinden, sollten sie einiges können und noch mehr dürfen. Daher müssen APIs über die richtigen Berechtigungen verfügen, um auf die zu verbindenden Ressourcen zugreifen zu können. Dieses E-Handbook liefert einen Ratgeber zur Absicherung von APIs.

    Herunterladen

  • Die 5 wichtigsten Use Cases für Splunk Security Analytics

    Diese Fallstudie fokussiert sich auf Cloud-Security und bietet fünf Use Cases für Splunk Security Analytics: kompromittierte Anmeldedaten, privilegierte Benutzer, Insider-Bedrohungen, Ransomware und Cloud-Sicherheit.

    Herunterladen

  • Der Leitfaden für Architekten: Wie SASE Ihre IT-Sicherheit revolutioniert

    SASE vereint Netzwerk- und Sicherheitsdienste, schützt Nutzer und Geräte überall. IT-Architekten können so digitale Transformation bewältigen. Es optimiert Netzwerkbetrieb und Sicherheit. Lesen Sie weiter, um Informationen zu SASE-Komponenten, Anwendungsfällen und Empfehlungen zu erhalten.

    Herunterladen

  • Sie brauchen mehr Abwehrkräfte? Aktivieren Sie Ihre umfassende Cloud-Überwachung

    Erfahren Sie in diesem Datenblatt mehr darüber, wie Sie mit der LM-Cloud-Komplettlösung von LogicMonitor eine umfassende Cloud-Überwachung verwirklichen.

    Herunterladen

  • Bewertungskriterien für SASE-Lösungen

    Eine SASE-Lösung ist heute für IT-Teams unverzichtbar. Allerdings gibt es beim Leistungsumfang von SASE-Lösungen erheb- liche Unterschiede in wichtigen Punkten, u. a. bei der Anwendungsleistung, beim Zugang und bei der Sicherheit.

    Herunterladen

  • SASE: So Finden Sie die Beste Lösung für Hybride Arbeitsmodelle

    Viele Unternehmen entscheiden sich für SASE als zuverlässige, flexible Sicherheitslösung zum Schutz von Netzwerken, Daten und hybriden Arbeitskräften. Allerdings gibt es große Unterschiede in der Sicherheitswirksamkeit von SASE-Lösungen. IT-Manager sollten daher bei der Bewertung von SASE-Lösungen einige wichtige Anwendungsfälle berücksichtigen.

    Herunterladen

  • Learn how to create a successful security awareness program

    Unternehmen produzieren Anwendungen schneller als je zuvor, wobei sie häufig DevOps-Prozesse verwenden und dann ihre internen Entwicklungsprogramme mit Open-Source-Bibliotheken und -Komponenten konsolidieren. Laden Sie dieses Dokument herunter, um zu verstehen, wie Sie Ihre Anwendungen sicher machen können.

    Herunterladen