What Are Identity Risks and How Can They Be Mitigated?

IT-Security wird nicht einfacher. Seit Beginn der Covid-19-Pandemie müssen IT-Abteilungen auf immer neue dynamische Veränderungen reagieren – von der Bereitstellung hybrider Arbeitsmodelle zur flächendeckenden Einführung Cloud-basierter SaaS-Tools und Services. Eine Folge dieser Veränderungen war es, dass sich Mitarbeiter und Devices immer öfter…

Wie verbessert passwortlose Authentisierung die UX?

Sie waren ein halbes Jahrhundert lang das Fundament digitaler Identitäten und Security-Lösungen. Jetzt geht das Zeitalter der Passwörter zu Ende. Es wäre leicht, sich darauf zu konzentrieren, was ihr Ende für die Authentifizierung und die Cybersecurity bedeutet. Aber in diesem Blog wollen wir uns ansehen, wie es sich auf die User-Experience…

Warum Loginless die Zukunft der Authentifizierung ist

Man hört oft, dass es Menschen schwer fällt, Altbekanntes zu schätzen. Psychologische Studien zeigen jedoch genau das Gegenteil: Je öfter die Menschen mit etwas interagieren, desto mehr mögen sie es – und empfinden ein Gefühl von Vertrautheit und Sicherheit. So lässt sich auch erklären, weshalb so viele Unternehmen am klassischen Login mit…

Wie eine Policy zur Benutzer-Provisionierung Ihre Anwendungen schützt

Das Thema Benutzer-Provisionierung ist wichtiger denn je. Die globale Pandemie hat die Erwartungen der Arbeitnehmer verändert: Der Siegeszug der „Work from anywhere“-Modelle ist unaufhaltsam – und verändert spürbar die Dynamik in der Workforce. So berichtet Slack, dass fast ein Drittel (29 %) der Mitarbeitenden im Vereinigten Königreich darüber…

The 10 Step Customer Identity Strategy Checklist

Wissen Sie, wie man eine Customer-Identity-Strategie entwickelt? Stellen Sie mit unserer Checkliste in 10 Schritten die Weichen für ein erfolgreiches CIAM. In einer Welt, in der die Customer Experience den Preis und das Produkt als wichtigstes Unterscheidungsmerkmal überholt hat, ist die Investition in ein Customer Identity & Access Management…

Wie funktionieren Conditional-Access-Systeme?

Was ist Conditional Access? Täglich greifen Mitarbeiter an Hunderten von Standorten auf die Anwendungen und Ressourcen Ihres Unternehmens zu. Gleichzeitig suchen Hacker und andere Cyberkriminelle nach Möglichkeiten, auf Ihre sensiblen Daten zuzugreifen, und versuchen dabei, Schwachstellen in Ihrem Authentifizierungsverfahren auszunutzen…

Die Vorzüge von Single Sign-on (SSO)

Warum SSO den Unterschied macht Immer mehr Unternehmen weltweit vertrauen auf Single Sign-On (SSO). SSO ermöglicht Mitarbeitern, Partnern und Kunden den Zugriff auf alle Anwendungen und Services, die sie benötigen – über einen einzigen Login. Vielleicht wissen Sie bereits, was SSO ist – aber wissen Sie auch, warum tausende Unternehmen auf der…

Okta schließt die Untersuchung der Kompromittierung von Januar 2022 ab

Wir haben die Untersuchung des Vorfalls abgeschlossen, bei dem ein Third-Party-Anbieter im Januar 2022 kompromittiert wurde. Zu Beginn unserer Untersuchung konzentrierten wir uns auf die fünf Tage zwischen dem 16. und 21. Januar. Dies ist das Zeitfenster, in dem nach Angaben des vom Anbieter Sitel beauftragten Third-Party-Forensik-Unternehmens der…

Okta’s Investigation of the January 2022 Compromise

This update was posted at 8:50 AM, Pacific Time. ++ On March 22, 2022, nearly 24 hours ago, a number of screenshots were published online that were taken from a computer used by one of Okta’s third-party customer support engineers. The sharing of these screenshots is embarrassing for myself and the whole Okta team.  In this post, I want to provide…

Archive

Folge uns
Share on Linkedin Share on Facebook Share on Youtube