Schlagwort: IAM

  • Cloud & Cyber Security Expo: G+H Systems präsentiert neue daccord-Editions

    Cloud & Cyber Security Expo: G+H Systems präsentiert neue daccord-Editions

    Access Governance ganz entspannt angehen

    Offenbach am Main/Frankfurt, 05. November 2019 – Immer mehr Unternehmen verlagern ihre Daten in die Cloud. Um zu vermeiden, dass Unberechtigte sich Zugang zu den Daten verschaffen, ist ein genauer Überblick über die Zugriffsberechtigungen der Angestellten notwendig. Mit der Softwarelösung daccord von G+H Systems lassen sich Mitarbeiterzugriffsrechte einfach verwalten und kontrollieren. Auf der Cloud & Cyber Security Expo, die vom 13. bis zum 14.11. im Rahmen der TechWeek in Frankfurt stattfindet, stellt das Software- und Consulting-Unternehmen die neuesten daccord-Entwicklungen vor. Interessierte sind eingeladen, sich am Stand 1093 über die vielfältigen Vorteile von daccord zu informieren und Fragen zum Thema Identity- und Access-Management (IAM) zu klären. Auch Partner SUSE ist als Experte mit an Bord.

    Die Zahl von Cyberangriffen nimmt stetig zu. Aus diesem Grund sollten Unternehmen darauf bedacht sein, Sicherheitslücken zu schließen. Selbst ein veraltetes Dienstkonto reicht aus, damit Hacker an sensible Unternehmensdaten gelangen können. Damit es erst gar nicht so weit kommt, unterstützt die Access-Governance-Software daccord bei der Kontrolle von Zugriffsberechtigungen. Die Software sammelt und dokumentiert alle Informationen über die Zugangsrechte der Mitarbeiter aus sämtlichen Systemen der firmeninternen IT-Landschaft, sowohl On-Premises als auch in der Cloud. Dadurch können Verantwortliche auf einen Blick sehen, welcher Mitarbeiter auf welche Systeme Zugriff hat. Indem die Software effektiv auf mögliche Rechteverletzungen hinweist, sorgt sie für mehr IT-Sicherheit im Unternehmen und erhöht den Schutz vor unberechtigten Datenzugriffen.

    daccord hoch drei

    „Damit wir noch besser auf die spezifischen Bedürfnisse unserer Kunden eingehen können, entwickeln wir unsere Software kontinuierlich weiter“, sagt Sebastian Spethmann, Account Manager der G+H Systems GmbH. „Nicht jedes Unternehmen ist zwangsläufig an einer vollständig automatisierten IAM-Umgebung interessiert. Vielen reicht es bereits aus, die Rechtestrukturen stets im Blick zu behalten und gegebenenfalls anpassen zu können. Aus diesem Grund bieten wir seit Kurzem drei daccord-Editions an. Auf der Cloud & Cyber Security Expo stehen wir den Fachbesuchern beratend zur Seite, welche Variante am besten für sie geeignet ist.“

    1. Die Access Governance Edition dient zur globalen Auswertung und Zertifizierung von Berechtigungen in beliebigen Zielsystemen. Sie eignet sich für Unternehmen, die IT-Sicherheitslinien nach gesetzlichen Vorgaben erfüllen müssen und einen Einstieg in das IAM wünschen.

    2. Mit der speziell für Microsoft-Umgebungen entwickelten Microsoft Edition lassen sich Berechtigungen im Active Directory und im NTFS-Filesystem noch detaillierter analysieren und überwachen. Noch bis Ende des Jahres können Beta-Tester die Edition ausprobieren und von attraktiven Sonderkonditionen profitieren: https://www.daccord.de/produkt/neue-editions/beta-tester/

    3. Die Advanced Edition ist für Unternehmen geeignet, die ein komplettes Identity Management (IDM)-System mit umfangreichen Funktionalitäten integrieren möchten.

    Begleitend zum Messestand hält Sebastian Spethmann am 13.11. um 15:30 Uhr einen Vortrag zum Thema „daccord – Brennpunkt Zugriffsberechtigungen – Entspannen Sie sich mit Access Governance „Made in Germany““, in dem die Besonderheiten der drei daccord-Versionen nochmals näher erläutert werden.

    Weitere Details zu den Editions erhalten Sie in folgendem Flyer https://www.daccord.de/fileadmin/inchorus/downloads/Flyer/daccord_Editions_DIN_Lang_Ansicht.pdf oder in einem unserer nächsten Webinare https://www.daccord.de/aktuell/termine/access-governance-made-in-germany/

    Über G+H Systems:
    G+H Systems ist ein inhabergeführtes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Das Leistungsportfolio erstreckt sich von der IT-Beratung über die Konzeption und Entwicklung von Software-Lösungen bis hin zum Support. G+H integriert neben den eigenentwickelten Produkten daccord und inchorus auch IT-Lösungen von exklusiven Partnern. Dabei setzt das Unternehmen auf langfristige Kooperationen. Ziel ist es, den Erfolg der Kunden und Partner durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen „Made in Germany“ sicherzustellen und damit nachhaltige Wettbewerbsvorteile zu schaffen. Mehr erfahren Sie unter www.guh-systems.de

    Firmenkontakt
    G+H Systems GmbH
    Christin Hutter
    Ludwigstr. 8
    63067 Offenbach am Main
    +49 (0)69 85 00 02-85
    +49 (0)69 85 00 02-51
    c.hutter@guh-systems.de
    https://www.guh-systems.de

    Pressekontakt
    Sprengel & Partner GmbH
    Lena Schneider
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    +49 2661 91260-29
    guh@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock bringt Zero Trust auf den Endpoint

    DriveLock bringt Zero Trust auf den Endpoint

    Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform

    DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.

    „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“

    Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“

    Zero Trust ist mehr als miteinander gekoppelte Security Tools

    Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
    DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.

    Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.

    Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.

    Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.

    Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.

    Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.

    DriveLock Zero Trust macht den Unterschied

    DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.

    Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.

    Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.

    Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic erweitert Privileged Access Management auf Amazon Web Services

    Thycotic erweitert Privileged Access Management auf Amazon Web Services

    Mit der neusten Version seines bewährten Secret Servers unterstützt der PAM-Spezialist Thycotic Unternehmen ab sofort auch beim Auffinden, Verwalten und Delegieren von privilegierten Zugriffen auf Amazon Web Services (AWS). Darüber hinaus bietet Secret Server 10.7 erstmals auch Schutz für UNIX/Linux-Workstations.

    Cloud-Sicherheit ist nach wie vor eine Herausforderung

    Immer mehr Unternehmen setzen auf eine Cloud-Infrastruktur, die ihnen einen einfachen Zugriff, eine flexible Skalierung, unbegrenzten Speicherplatz sowie Pay-as-you-go-Preise bieten. Wie der jüngste Gartner-Bericht zum Public Cloud Infrastructure-as-a-Service (IaaS)-Markt zeigt, ist Amazon Web Services mit einem Anteil von 47,8 Prozent der unangefochtene Marktführer im Bereich Public Cloud, weit vor dem zweitgrößten Anbieter Microsoft.

    So praktisch Cloud-Services für Unternehmen auch sind, der einfache Zugriff und die Speicherung sensibler Daten außerhalb der eigenen Systeme macht die Cloud auch zu einem attraktiven Ziel für Cyberkriminelle. Eine unzureichende Verwaltung von Identitäten, Berechtigungen und Zugriffsrechten wurde von der Cloud Security Alliance dabei als eine der größten Bedrohungen identifiziert. Problematisch ist auch die schnelle Ausbreitung der Cloud und damit die ständig wachsende Angriffsfläche. Wie der Cloud Adoption and Risk Report 2019 von McAfee zeigt, nutzen Unternehmen inzwischen durchschnittlich insgesamt 1935 verschiedene Cloud-Dienste. 21 Prozent der Dateien in der Cloud enthalten sensible Daten. Immer mehr Unternehmen wünschen sich deshalb eine effektivere Kontrolle von privilegierten Zugängen zur Cloud-Infrastruktur.

    Privileged Account Management aus der Cloud

    Thycotic spiel beim Übergang der PAM-Branche in die Cloud eine federführende Rolle. So sind alle Lösungen des Unternehmens vollumfänglich auch über die Cloud verfügbar. Dies ermöglicht es Unternehmen, alle Arten von Berechtigungen – von Applikations- und Servicekonten bis hin zu lokalen Administratorrechten auf Endgeräten – ohne den Verwaltungsaufwand oder den Overhead von On-premises-Sicherheitstools zu verwalten.

    Die neuen Funktionen und Vorteile von Secret Server 10.7 im Überblick:

    – Erkennen, Verwalten und Delegieren von Zugriffen auf privilegierte Konten in den Amazon Web Services
    – Befehlszeilenschnittstelle (CLI) für Windows-, Mac- und Linux/Unix-Workstations
    – Mit Secret Server 10.7 können Unternehmen selbst strengste Betriebszeit-Anforderungen erfüllen

    „Die Nachfrage unserer Kunden nach einer AWS-Unterstützung des Secret Servers ist stark gestiegen, da sich immer mehr Unternehmen wünschen, die privilegierten Zugänge zu ihren Cloud-Assets besser kontrollieren und schützen zu können“, so James Legg, CEO von Thycotic. „Unser bewährter Secret Server unterstützt deshalb ab sofort auch die beliebteste IaaS-Plattform und bietet unseren Kunden eine ideale Kombination aus Geschwindigkeit, Skalierbarkeit, Effizienz und Sicherheit.“

    Besuchen Sie Thycotic vom 8. bis 10. Oktober auf der it-sa 2019 in Nürnberg:
    – Partnerstand ALSO: Halle 9, #516
    – Partnerstand TWINSOFT: Halle 10.1, #523

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • ForgeRock als bestes Unternehmen seiner Klasse im KuppingerCole Leadership Compass ausgezeichnet

    ForgeRock als bestes Unternehmen seiner Klasse im KuppingerCole Leadership Compass ausgezeichnet

    In der Kategorie „Identity API Platforms“ liegt ForgeRock in den Bereichen Produkt, Innovation und Marktführerschaft auf den ersten Plätzen

    ForgeRock als bestes Unternehmen seiner Klasse im KuppingerCole Leadership Compass ausgezeichnetForgeRock, der führende Plattformanbieter für digitales Identitätsmanagement, wurde als bestes Unternehmen seiner Klasse im KuppingerCole Leadership Compass für die Kategorie „Identity API Platforms“ platziert. Neben den herausragenden Ergebnissen in den Bereichen Produkt, Innovation und Marktführerschaft erhält ForgeRock auch die sogenannten „Strong Positives“, also die starken Pluspunkte in den Bereichen Sicherheit, Funktionalität, Integration, Interoperabilität und Benutzerfreundlichkeit.

    In der umfassenden Studie über Identity-API-Plattformen beschreibt KuppingerCole diese als die Basis für die Bereitstellung digitaler Dienste. Diese Plattformen ermöglichen es Unternehmen, mit ihren Mitarbeitern, Partnern und Kunden sicher zu interagieren. In der Studie untersuchten die Analysten von KuppingerCole Funktionen wie zum Beispiel Authentifizierung und Autorisierung, DevOps-Schutz und die sichere Verwaltung von Workflows. ForgeRock wurde als führender Anbieter von Identity and Access Management API-Plattformen eingestuft. Hier kann die gesamte Studie eingesehen werden.

    Identity-API-Plattformen treibt die digitale Transformation voran
    Mit Identity-APIs können Unternehmen neue Geschäftsmodelle erstellen und einfacher mit Partnern und Kunden in Kontakt treten, da Personen, Systeme und Dienste miteinander verbunden sind. Offene APIs sind wichtig für die Sharing Economy. Im Open Banking verlangen die Regularien wie PSD2, dass Banken die Konto- und Zahlungsdaten über sichere APIs zur Verfügung stellen. So erhalten Verbraucher mehr Freiheit und Kontrolle in der Interaktion mit ihren Finanzdienstleistern. Banken sind dadurch in der Lage, neue sowie innovative Dienste von Drittanbietern anzubieten. Dieser digitale Wandel der Finanzdienstleistungen wird sich künftig auch in anderen Branchen vollziehen.

    Die Vorteile von ForgeRock, der führenden Identitätsplattform:
    – die erste Plattform, die innerhalb weniger Minuten Millionen Identitäten in jeder Cloud (einschließlich Amazon Web Services, Google Cloud, OpenShift und Microsoft Azure) bereitstellen kann
    – die erste Plattform, die Anwendungen in jeder Cloud schützt (einschließlich Bring-Your-Own-Cloud, Hybrid-Cloud und Multi-Cloud-Modelle) und so die feste Bindung zu Cloud-Anbietern auflöst
    – bietet Unterstützung für Millionen Identitäten jeglicher Art (Menschen, Geräte und „Dinge“)
    – ermöglicht eine schnelle und wiederholbare Lösungsentwicklung
    – sorgt für eine schnelle, einfache und gut verfügbare Bereitstellung, ohne dabei auf umfangreiche Funktionen und Erweiterbarkeit zu verzichten
    – schafft es, die Implementierungskosten um 25 Prozent zu senken und den ROI um 50 Prozent zu steigern

    Über ForgeRock
    ForgeRock, führender Anbieter im digitalen Identitätsmanagement, definiert den Aufbau vertrauensvoller Beziehungen mit Kunden, Diensten und Dingen völlig neu: Unternehmen nutzen die ForgeRock Identity Platform als digitales, zentrales Identitätssystem, um ihre Kundenbeziehungen zu monetisieren und den strikten Datenschutz-Anforderungen (DSGVO, HIPAA, FCC Privacy usw.) und unterstützt die Umsetzung des Internet of Things. Zahlreiche Unternehmen vertrauen auf die Lösungen von ForgeRock wie Morningstar, Vodafone, GEICO, Toyota, TomTom und Pearson sowie Regierungsbehörden in Norwegen, Neuseeland und Belgien. ForgeRock wurde in Oslo gegründet und verfügt mit Hauptsitz in San Francisco über Niederlassungen in Austin, London, Bristol, Grenoble, München, Paris, Singapur, Sydney und Vancouver, Washington. Das Unternehmen ist nicht börsennotiert wird von zahlreichen renommierten Investoren finanziert, darunter Accel Partners, Foundation Capital, Meritech Capital und KKR. Weitere Informationen und kostenlose Downloads unter www.forgerock.com

    Firmenkontakt
    ForgeRock
    Dave De Jear
    201 Mission St #2900
    CA 94105 San Francisco
    089 / 211 871 47
    forgerock@schwartzpr.de
    https://www.forgerock.com/

    Pressekontakt
    Schwartz Public Relations
    Hannah von Moller
    Sendlinger Straße 42a
    80331 München
    089 / 211 871 47
    forgerock@schwartzpr.de
    https://www.schwartzpr.de

  • IAM-Lösung organisiert Rechtevergabe durch neuen semantischen Ansatz

    Die innovative und semantisch neu ansetzende KeyIdentity-Lösung MIRA schafft eine strukturierte und schnelle Rechtevergabe in IT-Strukturen

    BildDie Verteilung von Einzelrechten und die Rezertifizierung von Berechtigungen gestalten sich in größeren Unternehmen enorm kompliziert und zeitaufwendig: Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten stellen die Realität dar. Die IT-Security Experten von KeyIdentity räumen diese Hürden aus dem Weg und lösen die branchenübergreifende Problematik mit ihrer Neuentwicklung MIRA. Managed Identity Role Access verfolgt einen vollkommen neuen semantischen Ansatz zur Beschreibung und Verwaltung von Zugangsrechten. Ein innovatives und skalierbares Tool zur Verwaltung rollenbasierter Zugriffsrechte, das mit traditionellen IAM-Lösungen bricht.

    Nichttechnokratischer Ansatz

    Von IT-Admins über Support bis hin zum Endnutzer – MIRAs Logik erschließt sich allen Benutzergruppen und vereint Transparenz, Flexibilität, Skalierbarkeit und einen hohen Automatisierungsgrad im IAM. Implementierung und Betrieb gehen mit vertretbarem Aufwand leicht von der Hand. Im Zuge des technologischen Wandels verändern sich Zugriffsberechtigungen stetig: MIRA geht darauf ein und hält die Agilität der Unternehmensstruktur aufrecht. Zuständige provisionieren die korrekten Berechtigungen in Echtzeit, das Vier-Augen-Prinzip bleibt zur Kontrolle gewahrt. Das Konzept der minimalen Berechtigungsverteilung und die Vermeidung von toxischen Kombinationen wie sich ausschließende Autorisierungen erhöhen die Sicherheit. Je nach Branche herrschen unterschiedliche Rollenverteilungen. Nicht jede Firma beschäftigt zum Beispiel einen Forschungsleiter, doch etwa 80 Prozent aller Strukturen sind vorhersagbar. Für die restlichen Positionen erarbeitet KeyIdentity mit Hilfe der hausinternen Spezialisten schlüssige Rechte-Muster. Im Rahmen der Rezertifizierungsprozesse bestätigen oder modifizieren Manager schnell und nachvollziehbar die Vergabe von Zugangsrechten.

    Einheitliches IAM-Modell

    Laut Ergebnissen des Ponemon Instituts äußern sich 51 Prozent der befragten Angestellten in Unternehmen frustriert über die Form der Vergabe von Benutzerrechten. 42 Prozent glauben nicht an die Existenz einer praktischen Anwendung für dieses Dilemma. Die bisherige Verteilung, Zuordnung und Re-Zertifizierung von Zugriffsrechten bereitet Mühe, verwirrt und folgt keiner festen Struktur. In großen Konzernen verfügen Angestellte durchschnittlich über einen Mix aus 50 Rollen. Hier den Überblick zu behalten, fällt Verantwortlichen schwer. MIRA übernimmt diese Aufgabe und schafft ein übersichtliches und homogenes Modell der Rollenverteilung, denn das Tool versteht das Kernproblem und fußt auf den unternehmerischen Grundstrukturen. Die Lösung reduziert den Personalbedarf in IT-Abteilungen, arbeitet zielgerichtet und effektiv. Verständlichkeit führt zu Verwaltbarkeit: MIRA vereinfacht den Arbeitsalltag von Entscheidungsträgern sowie Technikern und gibt ihnen den nötigen Freiraum, sich auf ihre regulären Aufgaben zu fokussieren.

    Verantwortlicher für diese Pressemitteilung:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Straße 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086 277
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Straße 9
    64331 Weiterstadt

    fon ..: +49 6151 86086 277
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

  • KeyIdentity MIRA gewinnt IT-Award in der Kategorie „Identity- und Access-Management“

    Die innovative und semantisch neu ansetzende IAM-Lösung zur Rechte- und Rollenverteilung KeyIdentity MIRA wurde mit dem Security-Insider Reader’s Choice Award 2018 prämiert.

    BildAm 11. Oktober fand die glamouröse Preisverleihung der Vogel IT-Medien im Steigenberger Hotel „Drei Mohren“ in Augsburg statt. Auf dem eigens für die Preisverleihung ausgerollten roten Teppich fand sich die IT-Szene ein. Die feierliche Atmosphäre, ausgewählte Speisen und ein mit Highlights gespicktes Programm sorgten für einen stimmungsvollen und gelungenen Abend.

    Prämiert wurden ausschließlich bedeutende Unternehmen, die für innovativen Erfindergeist, zukunftsweisende Ideen und sicheres Marktgespür stehen. Die Leserinnen und Leser konnten für ihren persönlichen Favoriten aus insgesamt 42 Kategorien abstimmen. KeyIdentitys MIRA errang in der Kategorie Identity- und Access-Management die Auszeichnung Leserliebling.

    Ein einfaches und verständliches Modell das beschreibt, weshalb ein Benutzer bestimmte Zugriffsrechte hat und somit Transparenz für Geschäftsführer und IT-Experten schafft, existierte bisher nicht. Bei Änderungen in der Struktur erfolgt keine automatisierte Provisionierung der Rechte. IT-Experten, die sich nicht länger mit der mühseligen Verteilung von Einzelrechten beschäftigen wollen und Führungskräfte, die die Re-Zertifizierung von Berechtigungen einfacher und verständlicher gestalten möchten, für die ist die neue IAM-Lösung genau richtig. Lernen Sie den radikal innovativen, bisher einzigartigen Ansatz von KeyIdentity MIRA kennen!

    Verantwortlicher für diese Pressemitteilung:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

  • KeyIdentity mit dem Innovationspreis-IT 2018 ausgezeichnet

    Anbieter der Open-Source-basierten Multi-Faktor-Authentifizierungslösung
    LinOTP ist Landessieger Hessen beim Innovationspreis-IT 2018

    BildWeiterstadt, 11. April 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, ist als Landessieger Hessen mit dem INNOVATIONSPREIS-IT 2018 ausgezeichnet worden. Die KeyIdentity-Lösung LinOTP konnte die unabhängige und hochkarätige Fachjury von ihrem hohen Nutzwert und Innovationsgehalt sowie ihrer Eignung für den Mittelstand überzeugen.

    „Wir freuen uns sehr über die Auszeichnung der Initiative Mittelstand und sind besonders stolz,
    direkt bei unserer ersten Teilnahme als Landessieger in Hessen hervorzugehen“, sagt Dr.
    Amir Alsbih, CEO von KeyIdentity. „Die Auswahl durch die namhafte Jury des INNOVATIONSPREIS-
    IT aus Professoren, Wissenschaftlern und Branchenvertretern unterstreicht, dass unsere
    MFA-Lösung bestens geeignet ist, die hohen Sicherheitsanforderungen von deutschen
    Unternehmen dank ,Security made in Germany‘ zu erfüllen. Durch die Auszeichnung wird deutlich, dass besonders der Mittelstand von unserer einfach implementierbaren und hoch skalierbaren Lösung profitiert, die sich schnell und problemlos in jeder IT-Infrastruktur einsetzen lässt.“

    Die Initiative Mittelstand verleiht seit 2004 zusammen mit dem Huber Verlag für neue Medien
    GmbH einmal im Jahr den INNOVATIONSPREIS-IT an besonders innovative Produkte und Lösungen für den Mittelstand. Eine unabhängige und hochkarätige Experten-Jury aus Wissenschaftlern,
    Branchenvertretern und Fachjournalisten bewertet die eingereichten Produkte und Lösungen nach einem festgelegten Kriterien-Katalog, der unter anderem Innovationsgehalt, Nutzen und
    Mittelstandseignung umfasst.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

  • KeyIdentity startet neue DSGVO-Kampagne „Sommer im Knast“

    Aufmerksamkeitsstarke Werbekampagne zeigt dringenden Handlungsbedarf, um die verbindliche Datenschutz-Grundverordnung (DSGVO) der EU ab Mai zu erfüllen / Neuer KeyIdentity Schwachstellen-Scanner unter

    BildWeiterstadt, 7. März 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, hat eine neue Werbekampagne gelauncht. Unter dem provokanten Titel „Sommer im Knast“ ruft KeyIdentity die deutschen Unternehmen dazu auf, sich dringend mit der Datenschutz-Grundverordnung (DSGVO) auseinander zu setzen, die ab dem 25. Mai 2018 offiziell in Kraft tritt.

    Die Zeit läuft ab: DSGVO betrifft jedes Unternehmen

    „Es ist gerade fünf vor 12: Die DSGVO tritt in weniger als drei Monaten in Kraft und die wenigsten Unternehmen sind wirklich ausreichend darauf vorbereitet“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Ein Verstoß gegen die neue Datenschutz-Grundverordnung muss nicht gleich bedeuten, dass Geschäftsführer oder IT-Verantwortliche zukünftig nur noch mit ihrem Anwalt sprechen. Aber auch 20 Millionen Euro Bußgeld können ein guter Grund sein, rechtzeitig über DSGVO-konforme MFA-Lösungen für die Sicherung digitaler Identitäten und Transaktionen zu reden.“

    Im Rahmen der Kampagne bietet KeyIdentity:

    Kostenfreie Expertengespräche: KeyIdentity verfügt über mehr als 15 Jahre Erfahrung bei der Entwicklung von IT-Security-Software sowie der Beratung zum Schutz digitaler Identitäten und Transaktionen. Diese Expertise teilt das erfahrene Security-Team mit Unternehmen, um essenzielle Punkte der DSGVO wie Multi-Faktor-Authentifizierung und Schwachstellenmanagement zu erfüllen. Geschäftsführer und IT-Security-Verantwortliche erfahren, wie unkompliziert und schnell eine Zwei-Faktor-/Multi-Faktor-Authentifizierungslösung umzusetzen ist.

    Schwachstellen-Scanner kostenfrei testen: Der KeyIdentity Schwachstellen-Scan gibt einen Überblick über die extern erreichbare IT-Infrastruktur und deren Komponenten – so können Schwachstellen identifiziert und deren Behebung priorisiert werden. Die ersten zwei Scans sind kostenfrei. Nach dem Test zahlen Unternehmen einfach den Preis, den ihnen die Schwachstellen-Ermittlung und -Priorisierung wert ist. Die Kombination des Schwachstellen-Scanners mit der flexiblen KeyIdentity Multi-Faktor-Authentifizierungslösung hilft dabei, zwei der grundlegenden IT-Sicherheitsmaßnahmen umzusetzen und bringt Unternehmen einen großen Schritt bei der Einhaltung von Compliance-Vorgaben weiter.

    Weitere Informationen über die neue Kampagne und die Angebote erhalten Unternehmen unter www.Sommer-im-Knast.de. Zwei Anzeigenmotive finden Sie weiter unten in dieser Nachricht. Die aufmerksamkeitsstarke Werbekampagne wird in den kommenden Wochen in Print- und Onlinemedien zu sehen sein.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com