ForgeRock erleichtert Identity Management mit dem Launch der ForgeRock Identity Cloud

ForgeRock gibt die Bereitstellung der ForgeRock Identity Cloud bekannt, die einen wichtigen Fortschritt auf dem Markt für Identity- and Access Management (IAM) darstellt. Die Identity Cloud besteht dabei aus zwei Produkten: dem branchenweit ersten Identity Platform-as-a-Service (IDPaaS), einer umfassenden digitalen Identitätsplattform als ein „as a Service“-Modell, und der ForgeRock Identity Cloud Express, einer entwicklerorientierten SaaS-Lösung zur Integration moderner Funktionen in Apps. ForgeRock unterstützt dadurch den sicheren und einfachen Zugriff auf die vernetzte Welt – mit der modernsten Identitätsplattform für Verbraucher, Mitarbeiter und Geräte.

Weiterlesen

Anwendungsentwicklung V2X: Jenseits des eigenen Bordnetzes

Die Vernetzung von Fahrzeugen untereinander und mit der Infrastruktur mittels V2X-Kommunikation bringt ganz neue Herausforderungen für die Anwendungsentwicklung mit sich. Lag der Fokus bei der Anwendungsentwicklung in der Vergangenheit ausschließlich auf den Gegebenheiten im fahrzeugeigenen Bordnetz, kommen mit der V2X-Kommunikation auch solche funktionalen Komponenten hinzu, auf die der Entwickler der Funktionen keinen Einfluss hat. Dabei gilt die V2X Kommunikation als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen vier und fünf autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.

Weiterlesen

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Weiterlesen

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Weiterlesen

Neo4j Streams für Echtzeit-Integration in Apache Kafka

Neo4j kündigt die Integration seiner Graphdatenbank in Apache Kafka und die Confluent-Plattform an. Mit Neo4j Streams lassen sich Kafka Event-Streams in Neo4j verknüpfen, um schneller auf Ereignisse reagieren zu können. Die Erweiterung des Neo4j-Servers ist ab sofort für alle Neo4j und Kafka-Anwender verfügbar.

Weiterlesen

Airlock Web Application Firewall 7.3 mit umfangreichen Neuerungen

Ergon Informatik AG kündigt ein neues Release seiner Airlock Web Application Firewall (WAF) an.Die Version 7.3 baut den umfangreichen Schutz um Bot Detection aus, erweitert die API-Gateway-Funktionen und verbessert die Cloud-Unterstützung. Hinzu kommen Security Level für Logging, um die Integration von Blacklist Regeln zu vereinfachen.

Weiterlesen

Zerto 7.5: IT-Resilience-Lösung in neuer Version

Zerto hat die Verfügbarkeit von Zerto 7.5 bekannt gegeben. Die Version bietet stärkere Integrationen in die Lösungen von Technologiepartnern, neue Sicherheitsfunktionen und fortschrittliche Analysen. Sie unterstützt Kunden bei ihrem Weg in die Cloud und der Verringerung von Sicherheitsrisiken. Neu sind eine erweiterte Funktionalität für Microsoft Azure, einschließlich Unterstützung von Azure Managed Disks, Scale-Sets und Azure VMware Solution (AVS); Integrationen in HPE StoreOnce Catalyst; Zertifizierung und Unterstützung für VMware vSphere APIs for I/O Filtering (VAIO) sowie erweiterte Analysen für die Berichterstellung, Planung und Anpassung von Disaster Recovery (DR) und Langzeitspeicherung.

Weiterlesen

Schnelle und sichere Umsetzung der PSD2 Anforderungen

Seit dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2 (PSD2) der Europäischen Union. Der Stichtag zwingt Banken dazu, Schnittstellen (APIs) für externe Finanzdienstleister, sogenannte Fintechs oder Third Party Provider, bereitzustellen. Zugriffe auf diese Schnittstellen müssen stark authentifiziert – also über einen zweiten Faktor – erfolgen und Banken haben allgemein dafür zu sorgen, dass ihre IT-Sicherheit dem jeweils aktuellen technischen Stand entspricht. Zahlen der Europäischen Zentralbank belegen die Dringlichkeit einer solchen Direktive, denn im Jahr 2016 entstanden Schäden durch betrügerische Transaktionen in Höhe von 1,8 Milliarden Euro – nur innerhalb der EU.

Weiterlesen

Limelight Networks erweitert Entwickler-Toolkit um neue API- und Portal-Verbesserungen

Limelight Networks, Inc. (Nasdaq: LLNW) gab bekannt, dass es die Verwaltungs- und Konfigurationsmöglichkeiten seiner Servicepalette um neue Application Programming Interfaces (APIs) und Webportalangebote erweitert hat. Mit diesen neuen Funktionen, zusätzlich zu den bestehenden APIs und den Software Development Kits, haben Entwickler jetzt mehr Möglichkeiten, Dienste über die Edge Cloud-Plattform von Limelight zu verwalten und zu überwachen.

Weiterlesen

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Weiterlesen