Aktuelle Beiträge

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.

Download der Woche: SearchMyFiles

Old school, was das Erscheinungsbild betrifft, aber wirkungsvoll im Ergebnis: Mit dem kostenfreien "SearchMyFiles" durchsuchen Sie Ihren Rechner zielgerichtet und mit einer viel größeren Anzahl an Parametern, als sie die Bordmittel bieten. Ob Wildcard, Folder-Ausnahme oder das Suchen nach Erstellungsdatum – alles kein Problem für das Tool aus der NirSoft-Schmiede.

Im Gespräch mit PDFs

Adobe hat die Betaversion eines neuen KI-Assistenten für Reader und Acrobat vorgestellt. Diese generative, durch künstliche Intelligenz unterstützte Konversations-Engine, ist in der Lage, Zusammenfassungen und Analysen aus langen Dokumenten zu erstellen, Fragen zu beantworten und Informationen für E-Mails, Berichte und Präsentationen zu formatieren.

Sicherheitskultur bleibt verbesserungswürdig

Die Ergebnisse des "Security Culture Reports 2024" von KnowBe4 zeigen, dass Unternehmen im Allgemeinen zwar verstehen, dass der Mensch Bestandteil ihrer Verteidigungsstrategie sein muss, um das Niveau der Widerstandsfähigkeit zu erhöhen. Allerdings wird das Thema Cybersicherheit oft noch als Aufgabe eines einzelnen Teams oder einer Abteilung betrachtet und nicht als gemeinschaftliche Anstrengung.

Sicherheit in Microsoft Azure (1)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im ersten Teil des Workshops gehen wir darauf ein, welche Rolle lokale Konten für die Cloudadministration spiele und wie Sie Ressourcenhierarchien und Vererbungen im Blick behalten.

Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

Jeder zweite Cyberangriff ist auf kompromittierte Zugangsdaten zurückzuführen. Aber wie kann es so weit kommen? Wie können Zugangsdaten in die falschen Hände geraten? Und welche Konsequenzen hat dies für die IT-Sicherheit? Höchste Zeit, den Ursachen auf den Grund zu gehen und Lösungen zu finden.

Abkühlung für gestresste Notebooks

Längst haben Notebooks vielerorts den üblichen Arbeitsplatz-PC ersetzt und stehen auch in Sachen Performance ihren stationären Pendants nicht nach. Allerdings werden viele Geräte durch die gestiegene Leistung oft warm. Das lockere Hantieren auf dem Schoß ist dadurch nicht immer möglich. Mit einem Kühlerpad lassen sich Notebooks sprichwörtlich auf eine angenehme Arbeitstemperatur bringen.