10/2020: Berechtigungs- und Identitätsmanagement

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten.

Ab 3. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe Berechtigungs- und Identitätsmanagement in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.

Artikel aus dem IT-Administrator 10/2020

Editorial

Auf ewig erfasst free

Interview

»Auch der Mittelstand sollte mehr Wert auf ein gutes IAM legen«

G+H Systems Daccord Microsoft Edition

Das Dickicht lichten

FirstWare DynamicGroup 2020

Herdentrieb

C-IAM MY-CAMP

Gelungene Identitätsfindung

Wallix BestSafe 4.0

Haargenau

Sichere Unified Communications (2)

Zielgerichtet

Softwareverteilung organisieren

Durchdachte Lieferung

Neuerungen in Windows 10 2004 und 2009

Saisonaler Wechsel

Kubernetes einrichten und betreiben (2)

Trainingssteigerung

Newslettersystem richtig auswählen

Massenversand

Webseiten mit AWS Lambda überwachen

Millimetergenau

SELinux-Policy mit udica anpassen

Einstellbare Sicherheit

Single Sign-on mit Keycloak

Schlüsselmeister

Tipps, Tricks und Tools

Windows

Identity- und Access-Management mit OpenIAM

Berechtigungszentrale

Sichere Authentifizierung mit FIDO2

Passwortersatz

Single Sign-on mit Workspace ONE von VMware

Nie mehr Schlange stehen

Identity Management mit Gluu

Gut geschnürt

Zero Trust implementieren (1)

Luken dicht

Starkes IAM für Zero-Trust-Strategien

Blick hinter die Maske

Rollenbasierte Enterprise-Suchsysteme

Nadel im Heuhaufen

Credential Harvesting verhindern

Den Gegner kennen

Buchbesprechung

Human Compatible

Fachartikel online

Aus dem Forschungslabor

Strom liegt in der Luft

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020