Phishing-resistente MFA kommt stark in Fahrt

Heute hat Okta den zweiten jährlichen Secure Sign-in Trends Report zur Verwendung von Multi-Faktor-Authentifizierung (MFA) am Arbeitsplatz veröffentlicht. Dieser Bericht basiert auf anonymisierten und aggregierten Daten von Okta Workforce Identity Cloud-Kunden und beantwortet unter anderem folgende wichtige Fragen: Welche Anmeldemethoden bieten…

Was ist ADFS (Active Directory Federation Services)?

Wie funktioniert ADFS? Was sind die wichtigsten Vorteile der Verwendung von ADFS? Was sind die Risiken und Nachteile von ADFS? Typische Anwendungsbereiche von ADFS ADFS im Vergleich zu Cloud-Identitätslösungen Trends und Prognosen zur Zukunft von ADFS Active Directory Federation Services (ADFS) ist eine von Microsoft entwickelte Lösung, die Single…

Sicherheitsfragen: Best Practices, Beispiele und Ideen

Typen von Sicherheitsfragen Was zeichnet eine gute Sicherheitsfrage aus? Liste von Sicherheitsfragen Empfiehlt es sich, Sicherheitsfragen zu verwenden? Best Practices für Sicherheitsfragen Welche besseren Alternativen zu Sicherheitsfragen gibt es? Sicherheitsfragen sind eine gängige Methode zur Authentifizierung von Identitäten – eine Methode, mit…

Decentralized identity: Definition, Vorteile und wie es funktioniert

Dezentrale Identität, auch unter dem englischen Begriff der „Self-Sovereign Identity“ (SSI) bekannt, wird immer mehr zur Alternative zu heutigen zentralisierten und föderierten Infrastrukturen. Denn wie der englische Ausdruck vermuten lässt, ermöglicht die „eigenverantwortliche Identität“ es Personen, ihre Identitäten selbst zu verwalten. Was ist…

One-time Password (OTP): Definition, Vorteile und Typen

Was ist ein Einmal-Passwort (OTP)? Die Vorteile von Einmal-Passwörtern (OTPs) Wie wird ein One-Time Password generiert? Welche Arten von OTPs gibt es? Wie schneidet OTP im Vergleich zu anderen Authentifizierungsmethoden ab? Welche Authentisierung bietet den besten Schutz? Die Vor- und Nachteile von OTP-Security-Token Authentisierungsapps sind eine…

Conditional Access: Definition, Vorteile und wie es funktioniert

Was ist Conditional Access? Wie funktioniert ein Conditional-Access-System? Die wichtigsten Vorteile der Implementierung von Conditional Access Was sollten Sie in Ihrer Conditional Access Policy berücksichtigen? Braucht mein Unternehmen Conditional Access? Wie wählen Sie den richtigen Conditional-Access-Provider für Ihr Unternehmen aus? Was ist…

Was ist SCIM?

Warum ist SCIM wichtig? Wie es funktioniert Die wichtigsten Vorteile von SCIM Typische Anwendungsbereiche von SCIM Anwendungsbeispiel SCIM vs SAML: Unterschied und Gemeinsamkeiten SCIM vs SSO: Unterschied und Gemeinsamkeiten Wie Sie SCIM in Ihrem Unternehmen einsetzen können SCIM steht für „System for Cross-domain Identity Management“. Dabei…

Archive

Folge uns
Share on Linkedin Share on Youtube