Industry Insight

Industry Insight

Wie funktioniert die attributbasierte Zugriffskontrolle (ABAC)?

Die attributbasierte Zugriffskontrolle (Attribute-Based Access Control, ABAC) ist ein Autorisierungsmodell, das Attribute (bzw. Eigenschaften) anstelle von Rollen evaluiert, um die Zugriffsrechte zu bestimmen. Der Zweck von ABAC ist der Schutz von Objekten wie Daten, Netzwerkgeräten und IT-Ressourcen vor nicht autorisierten Benutzern und Aktionen,…

Was ist SAML und wie funktioniert es? | Okta

Von CRMs für Verkäufer bis hin zu Rechnungssystemen für Buchhalter hat die Verbreitung von SaaS-Webanwendungen vielen Mitarbeitern das Leben erleichtert. Die Einführung produktivitätssteigernder Anwendungen kann aber zu unbeabsichtigten Ineffizienzen und Risiken führen. Das reicht von häufigen „Ich habe mein Passwort vergessen“-Anrufen, die die IT…

To Secure DevOps, We Need to Shift Identity Left

You know it, we know it: DevOps is a core function for any company that wants to deliver exceptional digital products to its customers. But as customers become used to rapid updates and new features from the applications they use every day, there’s an added pressure for your DevOps team to be continually innovating so that your business can do the…

FAKTENCHECK: SSO zu implementieren ist ein schwieriges Unterfangen

  Wir bei Okta möchten Sie stets über die neuesten Ideen und Praktiken rund um Authentifizierung und Sicherheit auf dem Laufenden halten. Dafür müssen wir einige Mythen entlarven. Dieser Blogbeitrag ist der vierte in einer Reihe, die sich mit gängigen Missverständnissen und Mythen rund um Single Sign-On (SSO) befasst. Im Folgenden finden Sie eine…

FAKTENCHECK: „SSO ist das Gleiche wie ein Passwortmanager“

    Wir bei Okta setzen stark auf die neuesten Ideen und Praktiken rund um Authentifizierung und Sicherheit. Dafür müssen wir einige Mythen entlarven. Dieser Blogbeitrag ist der erste in einer Reihe, die sich mit gängigen Missverständnissen und Mythen rund um Single Sign On. Im Folgenden finden Sie eine vollständige Liste der Mythen, die wir im…

Wenn der Nutzer den Perimeter bestimmt, brauchen wir einen Zero Trust-Ansatz für die Sicherheit

Daten sind das neue Öl – und das wissen auch Hacker. In unserer zunehmend vernetzten Welt sind unsere wertvollsten digitalen Ressourcen – einschließlich unserer digitalen Identitäten – angreifbarer als je zuvor. Im digitalen Zeitalter nutzen Angreifer gestohlene Zugangsdaten, um sich einfach an Systemen anzumelden und Zugang zu geschützten…

LDAP-Authentifizierung in der Cloud –mit der LDAP-Schnittstelle von Okta

Das Lightweight Directory Access Protocol (LDAP) ist ein Internet-Protokoll, mit dem Anwendungen wie E-Mail, CRM und HR-Software den Zugriff authentifizieren und Informationen von einem Server abrufen. Es ist offen, herstellerneutral, gut unterstützt und flexibel genug, um Informationen über interne und externe Benutzer gleichermaßen zu speichern…

Sieben Punkte, die Sie vor der Umstellung auf MFA beachten sollten

Passwörter sind schwer zu merken. Eine gefühlt ständig wachsende Liste von formalen Anforderungen soll Passwörter sicherer machen, bewirkt aber in vielen Fällen das Gegenteil: Komplexe Passwörter, die alle Anforderungen erfüllen, sind oft schwer zu merken und werden daher mehrfach für verschiedene Websites verwendet oder auf Post-it's notiert, die…

Deshalb ist SSO im IAM von Unternehmen so wichtig

Für ein erfolgreiches Identity und Access Management (IAM) in Unternehmen ist Single Sign-On (SSO) heute unverzichtbar. IT-Abteilungen stehen vor wachsenden Anforderungen: Sie verwalten Tausende von internen und externen Benutzern, die jeweils Zugriff auf eine wachsende Anzahl von Cloud-Anwendungen benötigen. Noch komplizierter wird es, weil diese…

Archive