Ausgabe Oktober 2020Berechtigungs- und Identitätsmanagement – ab 05.10.2020 am Kiosk!


Editorial:
Auf ewig erfasst

2008, zur Zeit der Finanzkrise, veröffentlichte ein Programmierer unter dem Pseudonym Satoshi Nakamoto eine Möglichkeit, Informationen dezentral und unveränderbar zu speichern. Die Blockchain war geboren. Seither von Tech-Enthusiasten und Libertären gefeiert, gibt es scheinbar kein Einsatzszenario, für das sich die Technologie nicht in irgendeiner Form eignet. Der Transfer und die Aufbewahrung von Geldwert war lediglich der Anfang. Unternehmensanteile, Grundstücke, Oldtimer, Kunst – alles lässt sich digitalisiert abbilden. Das gilt auch für Identitäten. Und selbstredend gibt es auch für diesen Verwendungszweck längst Projekte. [mehr]

Inhalt

Aktuell

News

Interview
»Auch der Mittelstand sollte mehr Wert auf ein gutes IAM legen«

Workshops, Trainings und Intensiv-Seminare
Praxiswissen für Administratoren

Tests

Daccord Microsoft Edition
Das Dickicht lichten

FirstWare DynamicGroup 2020
Herdentrieb

C-IAM MY-CAMP
Gelungene Identitätsfindung

Wallix BestSafe 4.0
Haargenau

Praxis

Sicheres Unified Communications (2)
Zielgenau

Softwareverteilung organisieren
Durchdachte Lieferung

Neuerungen in Windows 10 2004 und 2009
Saisonaler Wechsel

Kubernetes einrichten und betreiben (2)
Trainingssteigerung

Newslettersystem richtig auswählen
Massenversand

Webseiten mit AWS Lambda überwachen
Millimetergenau

Open-Source-Tipp
SELinux-Policy mit udica anpassen

Security-Tipp
Single Sign-on mit Keycloak

Tipps, Tricks und Tools

Schwerpunkt

Identity- und Access-Management mit OpenIAM
Berechtigungszentrale

Sichere Authentifizierung mit FIDO2
Passwortersatz

Single Sign-on mit Workspace ONE von VMware
Nie mehr Schlange stehen

Identity Management mit Gluu
Gut geschnürt

Zero Trust implementieren (1)
Luken dicht

Zero-Trust-Strategien benötigen ein starkes IAM
Blick hinter die Maske

Rollenbasierte Enterprise-Suchsysteme
Nadel im Heuhaufen

Credential Harvesting verhindern
Den Gegner kennen

Rubriken

Buchbesprechung
"Human Compatible" und "Hacking & Security"

Fachartikel online

Aus dem Forschungslabor
Strom liegt in der Luft