Faktenbasiertes Identity & Access Management (IAM) realisiert mit Self-Sovereign Identities (SSI)

Trotz fortschreitender Digitalisierung sind Daten-Silostrukturen in Unternehmen vorherrschend. Für das Identity & Access Management (IAM) bedeutet dies: Redundanz, Inkonsistenz und hoher Verwaltungsaufwand. Der dezentrale, nutzerzentrierte Ansatz der Self-Sovereign Identity (SSI) ist ein wesentlicher Schritt siloübergreifende Strukturen zu fördern und die Identifikation des „Gegenübers“ zweifelsfrei sicherzustellen. Gleichzeitig wird ein schnelles, flexibles […]

Neue DIN SPEC 3103

Im Juni wurde die DIN SPEC 3103 zur Konkretisierung und Erweiterung von Teilaspekten des ISO/TC 307 „Blockchain and electronic distributed ledger technologies“ veröffentlicht, an der auch der CIO der esatus AG, Dr. André Kudra, mitgewirkt hat. Diese DIN SPEC soll anhand von Anwendungsszenarien mögliche Einsatzgebiete und modulare Bausteine von Blockchain […]

esatus AG bringt Self-Sovereign Identity (SSI) in Unternehmen

. Mit Self-Sovereign Identity (SSI) können Unternehmen ihr Identity & Access Management revolutionieren. SSI ist ein nutzerzentrierter Ansatz für Identitätsmanagement, über bestehende Strukturen hinweg. Die Blockchain-Technologie (hier DLT) ermöglicht SSI zu realisieren und stellt gleichzeitig Vertraulichkeit, Integrität sowie Verfügbarkeit sicher. Unternehmen können sich jetzt die Möglichkeit der zukunftsweisenden Self-Sovereign Identity […]

Das Sovrin Network lässt die Self-Sovereign Identity Wirklichkeit werden

Im Internet gibt es keine einfache Möglichkeit zu überprüfen, wer Sie sind oder vorgeben zu sein. In der physischen Welt ist es ziemlich einfach. Es gibt verschiedene Ausweisdokumente, mit denen Sie Ihre Daten verifizieren können. Zum Beispiel Ihren Namen und Alter oder Ihren Hochschulabschluss. Oder dass Sie einen Führerschein besitzen. […]

Warum ist Privileged Access Management (PAM) wichtig?

Um dem immer mehr an Bedeutung gewinnendem Thema Identity & Access Management gerecht zu werden, hat die esatus Academy ein Content-Bundle mit allen wichtigen Informationen für Sie zusammengestellt. Das Bundle besteht aus einer Whitepaper-Serie zu IAM Zukunftstrends sowie einer Video-Reihe. Das Informationspaket gibt zunächst einen umfassenden Überblick über die IAM-Grundlagen […]

Einführung in das Identity & Access Management

Um dem immer mehr an Bedeutung gewinnendem Thema Identity & Access Management gerecht zu werden, hat die esatus Academy ein Content-Bundle mit allen wichtigen Informationen für Sie zusammengestellt. Das Bundle besteht aus einer Whitepaper-Serie zu acht I&A Zukunftstrends sowie einer Video-Reihe. Das Informationspaket gibt zunächst einen umfassenden Überblick über die […]

Interesse an neuen Herausforderungen?

Sie haben bereits Berufserfahrung im Bereich Informationssicherheit gesammelt? Sie suchen neue Herausforderungen und möchten sich weiterentwickeln? Sie sind von der Bedeutung der Informationssicherheit für die Zukunft überzeugt und haben Spaß daran diesen Bereich weiterzuentwickeln? Die esatus AG ist der qualifizierte, erfahrene und flexible Beratungspartner für Projekte im Bereich Information Security. […]

CRM + DSGVO = Chance für ehrlichen Dialog?

Existiert eine Chance für einen ehrlichen Dialog zwischen CRM und Datenschutz? Dieser Fragestellung widmen sich Prof. Dr. Nils Hafner, Dr. André Kudra und Frank Stiegler im Rahmen eines Podcasts. Alle drei sind Experten auf Ihrem Gebiet und bringen verschiedenste Sichtweisen zusammen. Prof. Dr. Nils Hafner als internationaler Experte für den […]

Datenschutz & EU-DSGVO

Am 21. Februar 2018 tauschten sich interessierte exEBS Mitglieder in Hamburg über aktuelle und kommende Datenschutzanforderungen aus. Eingeladen haben die beiden exEBS Mitglieder Dr. André Kudra und Carsten Eichhöfer, die mit freundlicher Unterstützung Ihres Unternehmens, der esatus AG, durch den Abend führten. In der einladenden Atmosphäre des Business Clubs Hamburg […]

Wann haben Sie sich das letzte Mal Gedanken über Ihre Passwörter gemacht?

Etablierte Password Policies im geschäftlichen Umfeld basieren zumeist auf den veralteten Regeln einer Publikation des NIST aus dem Jahre 2003 und führen nicht selten dazu, dass diese nicht mehr im Kopf, sondern im besten Falle in elektronischen Password Safes und im schlechtesten Falle auf einem Zettel unter der Tastatur landen. […]