Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Auch Remote-Zugriff braucht Zugriffskontrolle

Auch wenn heute die Arbeit von unterwegs oder Zuhause aus weit verbreitet ist, ist der Zugang zu diesen Services noch unnötig kompliziert und wenig kontrolliert. Das erschwert nicht nur die tägliche Arbeit für Endnutzer, sondern auch die Verwaltung von Anmeldedaten und Rechten für Systemadministratoren. Lesen Sie, wie Sie durch Single-Sign-On-Portale den Zugriff auf Cloud-Services vereinfachen und die Zugriffskontrolle trotz der steigenden Zugriffsmöglichkeiten sicherstellen können.

Lesen Sie mehr

Kategorie

Role Based Access Control , Single Sign On , Authentication Management

Identity and Access Management Role Based Access Control Schlagwörter Single-Sign-On-Portal , SSO-Portal , Access Governance , Authentifizierung , Remote-Zugriff , RBAC , ABAC , attributbasierte Zugriffskontrolle , föderierte Identität , Workflow , Multi-Faktor-Authentifizierung

Welche Access-Governance-Methode ist die richtige für Ihre Netzwerksicherheit?

Der wichtigste Aspekt der Netzwerksicherheit ist die Vermeidung unbefugter Zugriffe, die Access Governance oder Zugriffssteuerung. Compliance-Richtlinien fordern oft konkrete Maßnahmen, um sicherzustellen, dass User keine Berechtigungen auf Dateien haben, auf die sie keinen Zugriff haben sollten. Diese „konkreten Maßnahmen“ sind z.B. RBAC, User Provisioning oder Workflows. Lesen Sie hier, welche für Sie die richtige Access-Governance-Methode ist!

Lesen Sie mehr

Ethical Hacking - Sicherheitslücken aufdecken

Um sich vor Hacker-Angriffen zu schützen, muss man denken wie einer - Vor einem Jahr wollte ein verdeckter holländischer Journalist die Sicherheit der Regierung auf die Probe stellen. Mit einer Smartcard verschaffte er sich Zutritt zum Regierungsgebäude, bewaffnet mit einer Spielzeug-Waffe.

Lesen Sie mehr