Media Coverage

KuppingerCole recommande un système d’IAM unique pour gérer tous ses clients

Pour l'analyste Martin Kuppinger, l’utilisation d’un système de gestion des identités et des accès bimodal, intégré, est la meilleure solution pour gérer l’identité de ses clients. Le recours à un unique système constitue la meilleure façon d’appréhender la gestion des identités et des accès de ses clients (CIAM,  Consumer IAM ), selon Martin Kuppinger, analyste principal chez KuppingerCole : « je recommande l’utilisation d’un...

Read More

Four EU-Based IAM Vendors We’re Watching in 2017

If you’ve been following our site or InfoSec news in general, then you’re probably aware of the recent groundswell of interest in Identity and Access Management (IAM). It’s common knowledge that companies and governments around the world are seeing increased value in Identity and Access Management (IAM) Solutions, and Europe is no exception. In fact, 93% of European IT security leaders plan to maintain or increase spending on IAM in the next three years, according to a recent study from KuppingerCole. 42% of those polled claimed that they would increase their...

Read More

Blockchain: Risk and Reward

A blockchain is a data structure, originally used by Bitcoin, that maintains a growing list of transaction records in a way that is extremely resistant to tampering. This technology is seen by many as the basis for creating distributed ledgers for a wide range of applications. This report considers the risks and rewards associated with the use of this technology. Distributed ledgers offer a range of potential benefits to both private sector organisations as well as government and public services. They can be widely distributed and yet at the same time precisely controlled. They reduce...

Read More

Securing the vote

“ It is enough that the people know there was an election. The people who cast the votes decide nothing. The people who count the votes decide everything. ” – Joseph Stalin We recently had an election in the US – you may have heard about it. In the run-up to the election, and in its aftermath, candidates from all parties have raised the specter of the vote being hacked. Even long established technology magazine  Scientific American  asked: “Is the vulnerability of computerized voting systems to hacking a critical threat to our national...

Read More

Analyst Companies publish Survey about Big Data and Information Security

KuppingerCole Ltd., an international and independent analyst organization with a strong focus on Information Security, Identity and Access Management as well as all areas concerning the Digital Transformation, together with BARC, a leading enterprise software industry analyst and consulting firm specializing in areas including Data Management and Business Intelligence – have conducted a joint survey on Big Data and Information Security.  The survey was focused on security-related aspects of Big Data analytics in cybersecurity and fraud detection and explains how Big Data...

Read More

Gigya Recognized by KuppingerCole as the Overall Leader in Consumer Identity and Access Management

Gigya announced that KuppingerCole, a global research firm specializing in security and data protection, has recognized Gigya as the Overall Leader in Consumer Identity and Access Management (CIAM) in a new Leadership Compass report on CIAM Platforms. The report examines 12 CIAM vendors and ranks them in four categories: Overall Leadership, Product Leadership, Market Leadership, and Innovation Leadership. Gigya is the only company named an Overall Leader, and is the only company to be named a Leader in all four categories. “Consumer Identity and Access Management...

Read More

New product nevisReports simplifies governance of security infrastructures

AdNovum further extends the NEVIS Security Suite. The new product nevisReports offers a comprehensive overview of security-relevant aspects by means of intuitive governance dashboards with role-specific reporting. It thereby enables fast recognition of anomalies and simple governance of the security infrastructure. At the security trade fair it-sa in Nuremberg, nevisReports will be presented for the first time. Additionally, AdNovum and the German resellers and technology partners introduce the ecosystem around the NEVIS Security Suite in Germany. The NEVIS Security Suite helps those...

Read More

Fünf Risiken bei Cloud-Anwendungen

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden. Unternehmen verdanken den Lösungen aus der Cloud eine zuvor unbekannte Flexibilität, neue Formen der Zusammenarbeit und damit verbunden erhebliche Produktivitätssteigerungen. Eine Arbeitswelt ohne die  Cloud  ist daher schlicht nicht mehr vorstellbar. Auch wenn...

Read More

Expertendiskussion IT-Security: Mit intelligenterer Abwehr zu mehr Sicherheit

Die rasanten Veränderungen in der Entwicklung der IT machen es für Anwender immer schwieriger, ein hinreichendes Security-Niveau zu halten. Wie sie den zunehmenden Anforderungen genügen können, das war Thema des Presse-Roundtables IT meets Press, das übrigens vor dem Angriff auf die Telekom-Router stattfand. Eines verdeutlichte die lebhafte Podiumsdiskussion: Sich gegen Attacken – auch und gerade im IoT – zu wehren, wird zunehmend anspruchsvoller, aber auch die Sicherheitslösungen werden intelligenter. Vor zahlreichen IT- und...

Read More

Gegen Hackerangriffe: Nur mehr Intelligenz bringt auch mehr Sicherheit

Die rasanten Veränderungen in der Entwicklung der IT machen es für Anwender immer schwieriger, ein hinreichendes Security-Niveau zu halten. Wie sie den zunehmenden Anforderungen genügen können, das war Thema des Presse-Roundtables „IT meets Press“, das noch vor dem Angriff auf die Telekom-Router stattfand. Eines verdeutlichte die lebhafte Podiumsdiskussion: Sich gegen Attacken – auch und gerade im IoT – zu wehren, wird zunehmend anspruchsvoller, aber auch die Sicherheitslösungen werden intelligenter. Vor zahlreichen IT- und...

Read More

Is the information security supplier market really consolidating?

Mergers and acquisitions continue at pace in the information security market, but these are not necessarily signs of consolidation, writes Martin Kuppinger Looking at the recent acquisitions, mergers, spin-offs and investments by private equity companies, one could come to the conclusion that the  information security  supplier landscape is undergoing a process of  consolidation . This includes HP Enterprise’s spin-off of non-strategic assets into a  deal with Micro Focus ; a private equity firm acquiring Ping Identity and Ping then acquiring...

Read More

Training für mehr Sicherheit

Die rasanten Veränderungen in der Entwicklung der IT machen es für Anwender immer schwieriger, ein hinreichendes Security-Niveau zu halten – darin war sich eine Expertenrunde vor wenigen Tagen in München einig. Sich gegen Attacken – auch und gerade im IoT – zu wehren, werde zunehmend anspruchsvoller. Die gute Nachricht: Auch die Sicherheitslösungen werden intelligenter. Und es gibt neue Trainingsmöglichkeiten für Sicherheitsexperten. Vor zahlreichen IT- und Wirtschaftsjournalisten diskutierten Milad Aslaner von Microsoft; Tolga Erdogan...

Read More

IoT verlangt völlig neue Sicherheitssysteme

Angesichts immer raffinierterer und zunehmender Cyber-Angriffe müssen Unternehmen ihre Strategien in Bezug auf IT-Sicherheit überdenken. Neue Lösungen für Security Intelligence in Echtzeit sind gefragt. Das Internet of Things (IoT) und die Cloud verlangen eine Neudefinition von IT-Sicherheit, so der Tenor der Veranstaltung "IT meets Press", die Ende November in München zum Thema IT- Security  stattfand. Die Cloud als neue Standardinfrastruktur verschiebe Datenverarbeitung und Daten auf Infrastrukturen außerhalb der Unternehmensgrenzen sagte Matthias...

Read More

Gigya Recognized by KuppingerCole as the Overall Leader in Consumer Identity and Access Management

 Gigya, the leader in Customer Identity Management, announced today that KuppingerCole, a global research firm specializing in security and data protection, has recognized Gigya as the Overall Leader in Consumer Identity and Access Management (CIAM) in a new Leadership Compass report on CIAM Platforms. A free copy of the report is available for download -- no registration required -- at www.gigya.com/compass. The report examines 12 CIAM vendors and ranks them in four categories: Overall Leadership, Product Leadership, Market Leadership, and Innovation Leadership. Gigya is the...

Read More

HERAUSFORDERUNGEN IM ZEITALTER VON CLOUD UND IOT

Die Entwicklung der IT ändert sich rasant, für Anwender wird es schwieriger, ein hinreichendes Security-Niveau zu halten. Den zunehmenden Anforderungen gerecht zu werden, war Thema des Presse-Roundtables IT meets Press, das übrigens vor dem Angriff auf die Telekom-Router stattfand. Eines verdeutlichte die lebhafte Podiumsdiskussion: Sich gegen Attacken – auch und gerade im IoT – zu wehren, wird zunehmend anspruchsvoller, aber auch die Sicherheitslösungen werden intelligenter. Noch nie waren Angriffe leichter “Einen erfolgreichen Angriff zu...

Read More

Getting to Know Your Customer One Step at a Time: Progressive Identity

The means for creating a positive customer experience have changed substantially in the last five years, and they are likely to change more rapidly in the future. Let’s throw out those hackneyed ideas of product branding. Get rid of that “Mad Men” advertising concept from the last century. Those pitches were aimed at print readers and broadcast audiences. Companies seeking data might as well have been marketing by carrier pigeon. Analytics – and any revisions growing out of that data – had to wait months for sales results before assessing and refining an...

Read More

Ping Identity Tops Product Leadership Category in KuppingerCole Leadership Compass for Customer Identity and Access Management

Ping Identity®, the leader in Identity Defined Security, is driving the market for Customer Identity and Access Management (CIAM) with new products, customer success, and accolades from industry analysts. The company was highlighted as a product leader in the Leadership Compass for CIAM Platforms by KuppingerCole, a leading global analyst company headquartered in Europe that focuses on Information Security and Identity and Access Management (IAM). The comprehensive report is  available for download  on the Ping Identity website. KuppingerCole’s Leadership...

Read More

Mit Big Data heutigen Sicherheitsbedrohungen begegnen

Neue Generationen von Security Analytics-Lösungen sind heute in der Lage, große Mengen an Sicherheitsdaten im Unternehmen in Echtzeit zu erfassen, zu speichern und zu analysieren. Sie werden mit ähnlichem Mechanismen verarbeitet, wie sie auch in anderen Bereichen der Big Data Analyse verwendet werden. Das Konzept eines Unternehmens-Sicherheits-Perimeters ist aufgrund der zunehmenden Nutzung von Cloud- und mobilen Diensten weitgehend verschwunden. Auch die Informationssicherheit durchläuft deshalb einen tiefgreifenden Paradigmenwechsel. Traditioneller...

Read More

IT-Security: Nur mehr Intelligenz bringt auch mehr Sicherheit

Die rasanten Veränderungen in der Entwicklung der IT machen es für Anwender immer schwieriger, ein hinreichendes Security-Niveau zu halten. Wie sie den zunehmenden Anforderungen genügen können, das war Thema des Presse-Roundtables IT meets Press, das übrigens vor dem Angriff auf die Telekom-Router stattfand. Eines verdeutlichte die lebhafte Podiumsdiskussion: Sich gegen Attacken – auch und gerade im IoT – zu wehren, wird zunehmend anspruchsvoller, aber auch die Sicherheitslösungen werden intelligenter. Vor zahlreichen IT- und...

Read More

Quicklinks

Welcome to KuppingerCole

How can we help you

Send an inquiry

+49 211 237 077 33

Mo – Fr 8:00 – 17:00

Stay Connected

Spotlight

Modern Cybersecurity Trends & Technologies Learn more

Modern Cybersecurity Trends & Technologies

Companies continue spending millions of dollars on their cybersecurity. With an increasing complexity and variety of cyber-attacks, it is important for CISOs to set correct defense priorities and be aware of state-of-the-art cybersecurity mechanisms. [...]

News