Sicherheit Whitepaper

Arbeitsplätze der Zukunft. Wie kann Arbeit nach 2020 neu gestaltet werden?

Für die Studie von Okta, die von YouGov durchgeführt wurde, wurden 6.000 Büroangestellte in Deutschland, Frankreich, Großbritannien und den Niederlanden befragt. Die Antworten wurden im April 2020 erhoben. Die Umfrage wird im Folgenden als „Studie von Okta“ und die Personen, die geantwortet haben, als „Befragte“ und die Büroangestellten als „Angestellte“ bezeichnet. Das sind die Highlights

Die acht größten Herausforderungen beim Identitäts- und Zugriffsmanagement

Überwinden von SaaS-Sicherheitsproblemen Dieses Whitepaper erläutert, wie Sie die größten Herausforderungen beim Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) bewältigen. Folgende Themen werden behandelt: Hindernisse bei der Einführung und Bereitstellung von Cloud- und SaaS-Anwendungen Bedeutung von Single Sign-On und Benutzerverwaltung für Ihre Sicherheit Wie Sie Herausforderungen überwinden und Sicherheit und Produktivität steigern

Universal Directory. Vernetzen Sie Ihre Welt

Laden Sie das Okta-E-Book herunter und erfahren Sie, welche Rolle Verzeichnisse bei der Modernisierung der digitalen Umgebung spielen: Beeinträchtigung der Mitarbeiter- und Kundenerfahrungen, da isolierte Identitäten zu unnötigen Reibungsverlusten führen Universal Directory als zentrales Identitätsmanagement-System für eine einheitliche IT-Welt Erstellung für das gesamte neue Unternehmen gemeinsam nutzbarer Ressourcen nach Fusionen und Übernahmen – innerhalb eines

Anwendungsintegration mit Okta Überblick über die Architektur

Anders als andere Identitätsverwaltungslösungen ist Okta nicht nur ein Toolkit, mit dem Sie Ihre Webanwendungen mit Ihren Benutzerverzeichnissen verbinden können. Das würde Sie zu viel Zeit und Ressourcen kosten. Stattdessen „integriert“ Okta Anwendungen automatisch in seinen Dienst, und Sie stellen diese vorintegrierten Anwendungen bei Bedarf einfach Ihren Benutzern zur Verfügung. Sie können diese Benutzer anhand

Showdown: Okta kontra Active Directory

3 Gründe, weshalb Sie Okta gegenüber ADFS den Vorzug geben sollten In dieser verständlich geschriebenen Übersicht wird Folgendes erläutert: Wie Sie mit Okta Ihre Gesamtbetriebskosten senken Wie Sie mit Okta eine komplexe AD- oder Microsoft 365-Bereitstellung bereinigen Weshalb Okta schneller bereitgestellt werden kann

Künstliche Intelligenz und die Cybersicherheit

Kaum eine neue Produktvorstellung im Bereich der IT-Sicherheit kommt noch ohne die Erwähnung von künstlicher Intelligenz (KI) oder zumindest maschinellem Lernen aus. Und dafür gibt es mannigfaltige gute Gründe. So setzen Unternehmen auf Machine Learning und Deep Learning, um die immer größer werdenden Datenmengen überhaupt im Hinblick auf eine Überprüfung bewältigen zu können. Ob bei

Optimale Nutzung von Analytics

Die Komplexität und Verbreitung moderner Anwendungen durch private Plattformen und die Cloud schaffen Herausforderungen in Bezug auf Sichtbarkeit, Analyse und Fehlerbehebung. Die Isolierung oder Beschränkung der Daten auf regionale Eigentümer oder Funktionsteams schafft einen kritischen negativen Effekt für die Business-Anwendungen. Der Zusammenhang zwischen verbreiteten Analysen wie Anwendungstelemetrie, Events und Protokolle bieten neue Einblicke in den

Ganzkörper Ausstellung: CybelAngel-Analyse von medizinischen Datenlecks

Das CybelAngel-Analystenteam hat festgestellt, dass bei medizinischen Geräten mehr als 45 Millionen eindeutige Bilddateien auf ungeschützten verbundenen Speichergeräten mit Verbindungen zu Krankenhäusern und medizinischen Zentren weltweit verloren gehen. In den meisten Fällen war das identifizierte undichte Gerät ein Network Attached Storage (NAS). NAS sind kostengünstige Speicherlösungen, die von Einzelpersonen und kleinen Unternehmen verwendet werden, anstatt

State of Software Security – Vol. 11

“Jedes Unternehmen ist ein Softwareunternehmen.”   Unabhängig davon, ob Sie dieser Aussage zustimmen oder nicht, wird deutlich, dass Software praktisch alle Facetten unseres Lebens durchdringt, auch in Bereichen, die wir nicht erwarten.   In den letzten 11 Jahren haben wir in unserem jährlichen Bericht zum Stand der Software-Sicherheit die Herausforderungen bei der Entwicklung sicherer Anwendungen

Verständnis Ihres Open Source-Risikos

Die Nachfrage nach Software-Entwicklungsteams ist größer als je zuvor. Mit dem kulturellen Schritt in Richtung DevOps, der Implementierung von CI/CD-Systemen und dem Wunsch, agil zu arbeiten, werden Entwickler aufgefordert, mehr Softwares in kürzeren Zeiträumen als je zuvor herauszubringen. Im Gegenzug verlassen sich Entwickler zunehmend auf Open-Source-Bibliotheken oder online verfügbaren und vorgefertigten Code-Teile. Dies ermöglicht Code-Funktionen