Firma

Kuppinger Cole

Gastbeitrag

Von Rollen zu Regeln - Zugriffskontrolle wird intelligenter

Bei der Zugriffskontrolle hat sich in den letzten Jahrzehnten das Rollen-basierte Modell etabliert, das die einzelnen User einer oder mehreren zentral definierten Rollen mit den jeweiligen Rechten zuordnet. Doch in den heutigen heterogenen wie…

Gastbeitrag

Starke Authentisierung und Flexibilität - unvereinbar?

Um den Identitätsbetrug in Unternehmen einzudämmen, wird das unsichere System des…

Kommentar: »Das Internet war erst der Anfang«

Schirrmachers Kopf, oder: Fortschritt durch Überforderung

Neben dem CeBIT-Jubel der Wohlgesonnenen müssen die Informationsgesellschaft und ihre…

Gastbeitrag: »Cloud Ready«

Richtige Weichenstellungen für sichere Clouds

Cloud Computing wird dieses Jahr zu einem wichtigen Thema, um das kaum ein…

CapEx und OpEx – die neuesten Buzzwords der IT

Der wirtschaftliche Hintergrund des Cloud Computings

Wenn man heute mit IT-Verantwortlichen spricht, tauchen immer häufiger zwei Begriffe auf,…

Gastkommentar

Ohne Identity keine Informationssicherheit

Oft müssen CIOs und IT-Verantwortliche regelrecht darum kämpfen, ein ausreichendes Budget…

Fehlende Sicherheit spart nur scheinbar Geld ein

Datendiebstahl: lieber daraus lernen, anstatt peinlicher Ausreden

Der Klau von Daten droht zum alltäglichen Skandal zu werden. Wirklich schlimm sind aber…

Einsatz von Standards wichtig

Sicherheitslösungen für Cloud-Computing erst am Anfang

Mit dem Cloud-Computing treten auch neue Herausforderungen bei der Sicherheit auf. Eine…