Selbst entwickelte Kundenidentitäten haben ihre Tücken

Die besten digitalen Erfahrungen haben alle eines gemeinsam: Man sieht ihnen von außen nicht an, wie viel Arbeit dahintersteckt, Internetanwendungen, Mobilgeräte-Apps und Portale auf dem neuesten Stand zu halten. Tatsache aber ist, Ihre Entwicklerteams müssen sich wahrscheinlich um gleich mehrere Produkte, Marken und Kanäle kümmern, die alle…

Was sind Mikroservices?

Die Mikroservices-Architektur, auch bekannt als „Mikroservices“, ist ein Ansatz der Software-Entwicklung mit modularen Services, die jeweils unterschiedliche Funktionen erfüllen und voneinander unabhängig sind. Seit einigen Jahren werden Mikroservices sehr häufig für die Entwicklung und Bereitstellung von Anwendungen eingesetzt. Dieser…

Verschiedene Identitätsspeicherorte vervielfachen die Probleme für Kunden

Für den geschäftlichen Erfolg müssen alle Unternehmen ihren Kunden höchste Priorität einräumen. Alle Kunde haben digitale Identitäten, die aus Benutzername, Passwort und personenbezogenen Informationen bestehen und für Interaktionen mit Ihrem Unternehmen benötigt werden. Diese Identitäten sind in Verzeichnissen gespeichert. Ein Verzeichnis ist mit…

Verschiedene Identitätsspeicherorte vervielfachen die Probleme für Mitarbeiter

Jeder, der schon einmal Rückenprobleme hatte, weiß, dass der schlimmste Schmerz sich häufig weit entfernt vom eigentlichen Ursprungsort des Problems an der Wirbelsäule äußert. Das gilt genauso im Geschäftsleben. Hier sind die Verzeichnisse das Rückgrat eines jeden Unternehmens, doch die von ihnen verursachten Probleme zeigen sich in allen…

Starkes E-Commerce-Geschäft dank Dynamic Work

Wir bei Okta sind im ständigen Gespräch mit unseren Kunden. Dadurch können wir unsere Plattform und Produkte optimieren und gleichzeitig unsere Community besser kennenlernen. Vor Kurzem veranstaltete Okta eine Reihe von Interviews mit Technologie-Führungskräften, um zu erfahren, wie sie und ihre Unternehmen sich an die Arbeit im Home Office…

Was ist Zero-Trust-Sicherheit?

Zero-Trust-Sicherheit ist eine neue Strategie zur Absicherung von Unternehmensdaten, die auf der Erkenntnis beruht, dass Vertrauenswürdigkeit nicht mehr anhand des Netzwerkperimeters beurteilt werden kann. In einem Zero-Trust-Modell sind die Nutzer der neue Perimeter, und der Schlüssel zur Schaffung einer sicheren Umgebung ist die Identität. Die…

Wie funktioniert die attributbasierte Zugriffskontrolle (ABAC)?

Die attributbasierte Zugriffskontrolle (Attribute-Based Access Control, ABAC) ist ein Autorisierungsmodell, das Attribute (bzw. Eigenschaften) anstelle von Rollen evaluiert, um die Zugriffsrechte zu bestimmen. Der Zweck von ABAC ist der Schutz von Objekten wie Daten, Netzwerkgeräten und IT-Ressourcen vor nicht autorisierten Benutzern und Aktionen,…

Archive

Folge uns
Share on Linkedin Share on Youtube