Es sind bereits 5 Publikationen rund um die Themen Informationssicherheit, Identity & Access Management und Blockchain verfügbar:
Erschienen in der iX 06/2016: Identity & Access mit der Blockchain
Das öffentliche Buchungssystem der Blockchain erzeugt in einem globalen, dezentralen Netzwerk eine kontinuierliche, irreversible und unanfechtbare Kette von Transaktionen. Diese einzigartigen Eigenschaften bringen große Herausforderungen mit sich, öffnen aber auch vielerlei neue Türen: etwa beim Identitäts- und (...)
Weiter lesen...
Erschienen in der kes 2016 #5: Identity & Access mit der Blockchain
Einige nennen sie die „nächste große Sache nach dem Internet“: Blockchain. Was ist dran an diesen aneinandergeketteten Datenblöcken: überzogene Erwartungen oder berechtigter Hype? Kommt mit der Blockchain die nächste digitale Revolution? Fakt ist: Keiner will den Anschluss verpassen, keiner die Revolution verschlafen.
Was ist wirklich dran?(...)
Weiter lesen...
Whitepaper: Privileged Access Management
Durch die stetig steigende digitale Vernetzung in Unternehmen spielen Vertraulichkeit und Verantwortungsbewusstsein der Mitarbeiter eine immer größere Rolle. Für Angreifer ist es derzeit noch zu einfach, an Anmeldeinformationen von Domänenadministratorkonten zu gelangen. Für Unternehmen wiederum ist es schwierig, solche Angriffe nachträglich zu erkennen. Ein Missbrauch von System- und Netzwerkzugangskonten erlaubt Zugriff auf (...)
Weiter lesen...
Whitepaper: Das IT-Sicherheitsgesetz:
Betreiber kritischer Infrastrukturen werden durch das IT-Sicherheitsgesetz verpflichtet, die für die Erbringung ihrer Dienstleistung notwendige IT nach dem Stand der Technik abzusichern. Zudem wird eine Meldepflicht von wesentlichen Sicherheitsvorfällen eingeführt, die bei einer Beeinträchtigung oder einem Ausfall einer (...)
Weiter lesen...
Erschienen im PC Welt Experten-Blog: Ihre digitale Identität in der Blockchain verwalten:
Identity and Access Management mit der Blockchain: So kommen Sie zu einer digitalen Identität, mit der Sie Ihre persönlichen Daten und Berechtigungen verwalten und entscheiden, wem Sie welche Daten wofür zur Verfügung stellen. Die zahlreichen Abfragen von Benutzernamen und Passwörtern beim täglichen Surfen durch das Internet führen uns dessen Wesen als gewaltige dezentral gewachsene Struktur ständig vor Augen. (...)
Weiter lesen...
Die esatus AG veröffentlicht regelmäßig in der esatus Academy Artikel und Whitepaper rund um die Themen Informationssicherheit, IT-Sicherheit, Blockchain und mehr. Wenn Sie Interesse an den Themen haben sind Sie herzlich eingeladen unsere Website, sowie die esatus Academy zu besuchen.