-
Best Practices zur DSGVO – Ein Überblick über die wichtigsten Themen
Ab dem 25. Mai 2018 gilt die Datenschutz-Grundverordnung (DSGVO) in ganz Europa. Sie soll für den Schutz personenbezogener Daten von natürlichen Personen sorgen.
Viele Organisationen, die glauben, gut auf die DSGVO vorbereitet zu sein, sind es tatsächlich. Es ist jedoch sehr wahrscheinlich, dass genau diese Organisationen sich falsche Hoffnungen machen oder sich auf ein Gefühl des Vorbereitet-Seins verlassen, das zu gut ist, um wahr zu sein.
Centrify hat sich mit der auf diese Themen spezialisierten Anwaltskanzlei Cordery zusammengetan und eine Übersicht über die wichtigsten Aspekte erstellt, wann und auf wen die DSGVO Anwendung findet, welches ihre wichtigsten Auswirkungen sind und was Sie tun müssen, um die DSGVO einzuhalten.
Laden Sie das Whitepaper herunter und erfahren Sie:
• Auf was und wen die DSGVO Anwendung findet
• Welche wichtigen Punkte zu berücksichtigen sind
• Warum das Konzept der „geringsten Rechte“ helfen kann
• Was Centrify empfiehlt
WHITEPAPER JETZT HERUNTERLADEN -
The Impact of Data Breaches on Reputation & Share Value DE
Laden Sie sich jetzt den neuesten, von Centrify gesponserten, “Ponemon Institute© Research Report“ herunter, und erfahren Sie mehr über den betrieblichen und finanziellen Einfluss von Datenschutzverletzungen.
-
Schluss mit der Passwort Flut durch Single Sign-on für Applikationen via Active Director
Mit Centrify Identity Service können Organisationen das Kennwort mit Single Sign-On adressieren und die Steuerung von Cloud-Anwendungen zentralisieren. Benutzer erhalten Einzelanmeldungs- und Selbstbedienungsfunktionen, mit denen sie ihre mobilen Geräte lokalisieren, sperren oder löschen und ihre Active Directory-Kennwörter zurücksetzen können. IT erhält einen einfach zu implementierenden, cloudbasierten Dienst, der sich nahtlos in Microsoft Active Directory integriert. Sodass sie Zugriff auf Cloud-Anwendungen und eine sichere App-Single-Sign-On-Anwendung bereitstellen, und mobile Geräte und Apps verwalten können.
-
Centrify einheitliches Identitätsmanagement
Centrify bietet Ihnen ein einheitliches Managementsystem, womit Sie die Identitäten und Berechtigungen aller Nutzer über nur eine einzige integrierte Architektur systemübergreifend steuern und verwalten können, intern und in der Cloud.
-
Enterprise Management Associates: Drei wichtige Gründe für privilegiertes Identitätsmanagement (und ein überraschender Vorteil)
In diesem Bericht untersuchen Analysten von ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™) die Arten, durch die die Transparenz von und Kontrolle der Privilegien Unternehmen nicht nur beim Erreichen dieser Ziele hilft, sondern auch noch einen Vorteil bietet, dessen sich viele nicht bewusst sind: Eine verbesserte IT-Zuverlässigkeit, die die Betriebskosten senken kann. Diese Schrift untersucht die Charakteristika einer effektiven Lösung und bietet auch den durch die EMA-Untersuchungen erbrachten Nachweis, der den Wert eines konsistenteren Ansatzes in Bezug auf die operative Steuerung durch IT stützt.
-
Die sechs wichtigsten Dinge, die bei einer Identity-as-a-Service (IDaaS)-Lösung zu beachten sind
Die Anzahl und Vielfalt von Applikationen (Apps), die von Organisationen verwendet werden – von On-Premise zu cloudbasierten und Software as a Service (SaaS) bis zu mobilen Apps– nimmt rasch zu. Während die IT-Branche weiterhin neue und variierende Anwendungen auf den Markt bringt, nimmt die Verwendungsrate von Apps in anderen Geschäftszweigen und sogar bei einzelnen Personen unabhängig von der IT-Branche erstaunlich zu.
-
Die drei wichtigsten Gründe dafür, Insidern eine einheitliche Identität zu geben
Obwohl viel Aufsehen um Computersicherheit durch Hacker und andere von außen kommende Angriffen gemacht wird, können insbesondere Insider-Bedrohungen heimtückisch und gefährlich sein, gleich ob diese aus Bosheit oder Fahrlässigkeit von Angestellten herrührt. Auf der Liste der acht bedeutendsten Bedrohungen in Sachen Internetsicherheit für das Jahr 2013 führt Forbes interne Bedrohungen unter Beachtung interner Angriffe auf Basis des Schadens, den privilegierte Benutzer verursachen, sowie die Art von Daten, zu denen diese Zugang haben, auf Platz 3 “der Verheerendsten” an.
-
KuppingerCole: Centrify Server Suite
Whether the target of using Centrify Server Suite is improving Privilege Management or just optimizing the user management of Linux and UNIX environments or providing Single Sign-On to a number of environments: There are a number of use cases where the suite can provide significant benefit.
-
Centrify Server Suite
Egal, ob das Risiko von Insiderbedrohungen oder APT-Angriffen (Advanced Persistent Threats) eingrenzt oder in einer Multi-Plattform- und cloudbasierten Umgebung die Einhaltung der PCI-DSS-, SOX- oder anderen Industrierichtlinien und gesetzlichen Vorschriften gew„hrleistet werden soll, IT-Organisationen ben”tigen eine einheitliche L”sung fr Identit„tsverwaltung und Audit, die eine zentralisierte šbersicht und Kontrolle der Identit„tsinfrastruktur, Zugriffsrechte und Aktivit„ten erm”glicht.