Matthias Reinwarth ist Senior Analyst bei KuppingerCole und steuert als Lead Advisor das Beratungsgeschäft. Als Director Practice für das Identity & Access Management koordiniert er dieses Thema für alle Tätigkeitsbereiche des Unternehmens. Er veröffentlicht regelmäßig Blogbeiträge und Researchpaper zu IAM, Governance, Cybersecurity, aber auch darüber hinaus.
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Über Bitcoins reden fast alle. Dabei hat die konzeptionelle Grundlage - die Blockchain - das Zeug dazu, den Finanzsektor nachhaltig zu verändern. …mehr
Angemessene, intelligente Prozesse für die Überwachung und Entfernung erteilter Berechtigungen können aufwändige Rezertifizierungs-Kampagnen vermeiden helfen. …mehr
Identity Management wurde von vielen Unternehmen lange eher als Stiefkind ihrer Security-Strategie gesehen. Derzeit vollzieht sich aber ein Wandel in dieser Wahrnehmung. Warum ist das so? …mehr
Die konsequente und weitreichende Umsetzung von Maßnahmen zum Privilege Management erfordert eine strategische Herangehensweise von technischer und organisatorischer Seite. …mehr
Cloud-Speicher sind oft unverschlüsselt. Sicherheitsbewusste Cloud-Nutzer setzen daher auf Verschlüsselungs-Tools - beispielsweise Cryptomator bietet sich als neue deutsche Open-Source-Alternative an. …mehr
Egal ob Firefox oder Chrome - immer mehr User setzen eine Alternative ein, da sie Microsofts Internet Explorer nicht über den Weg trauen. Doch auch diese Browser spionieren unter Umständen den Nutzer aus. …mehr
Das Standardisierungsgremium IETF (The Internet Engineering Task Force) hat mit SCIMv2 eine neue Version des Regelwerks für die Verwaltung von Identitäten in der Cloud vorgestellt. Experten hoffen auf eine… …mehr
Anwender von Dateisynchronisationsdiensten wie Dropbox oder OneDrive sollten angesichts konkreter Bedrohungen diese Nutzung überdenken. …mehr
Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimensionen der Thematik Sicherheit im Internet of Things (IoT). …mehr
Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimension der Thematik Security im Internet of Things. …mehr
Öffentliche, kommerzielle und private Anwender sollten aktuelle Datensicherheits-Vorfälle zum Anlass nehmen, ihre Cybersecurity-Strategie zu aktualisieren. …mehr
Die Älteren unter uns werden sich an die wechselbaren Speichermedien aus den 1970er Jahren, genannt Floppy Disk, erinnern. Mit dem Ende der 1990er Jahre verschwanden sie aus dem Computeralltag. Genau diese… …mehr