Software Whitepaper

Identity as a Service (IDaaS)

Ihr Handbuch zu Identity as a Service Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte: Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat Definition von Identity as a Service und wie Ihr Unternehmen von IDaaS profitiert Neue Trends und Innovationen für die Zukunft

Arbeitsplätze der Zukunft. Wie kann Arbeit nach 2020 neu gestaltet werden?

Für die Studie von Okta, die von YouGov durchgeführt wurde, wurden 6.000 Büroangestellte in Deutschland, Frankreich, Großbritannien und den Niederlanden befragt. Die Antworten wurden im April 2020 erhoben. Die Umfrage wird im Folgenden als „Studie von Okta“ und die Personen, die geantwortet haben, als „Befragte“ und die Büroangestellten als „Angestellte“ bezeichnet. Das sind die Highlights

Die acht größten Herausforderungen beim Identitäts- und Zugriffsmanagement

Überwinden von SaaS-Sicherheitsproblemen Dieses Whitepaper erläutert, wie Sie die größten Herausforderungen beim Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) bewältigen. Folgende Themen werden behandelt: Hindernisse bei der Einführung und Bereitstellung von Cloud- und SaaS-Anwendungen Bedeutung von Single Sign-On und Benutzerverwaltung für Ihre Sicherheit Wie Sie Herausforderungen überwinden und Sicherheit und Produktivität steigern

Universal Directory. Vernetzen Sie Ihre Welt

Laden Sie das Okta-E-Book herunter und erfahren Sie, welche Rolle Verzeichnisse bei der Modernisierung der digitalen Umgebung spielen: Beeinträchtigung der Mitarbeiter- und Kundenerfahrungen, da isolierte Identitäten zu unnötigen Reibungsverlusten führen Universal Directory als zentrales Identitätsmanagement-System für eine einheitliche IT-Welt Erstellung für das gesamte neue Unternehmen gemeinsam nutzbarer Ressourcen nach Fusionen und Übernahmen – innerhalb eines

Anwendungsintegration mit Okta Überblick über die Architektur

Anders als andere Identitätsverwaltungslösungen ist Okta nicht nur ein Toolkit, mit dem Sie Ihre Webanwendungen mit Ihren Benutzerverzeichnissen verbinden können. Das würde Sie zu viel Zeit und Ressourcen kosten. Stattdessen „integriert“ Okta Anwendungen automatisch in seinen Dienst, und Sie stellen diese vorintegrierten Anwendungen bei Bedarf einfach Ihren Benutzern zur Verfügung. Sie können diese Benutzer anhand

Studie IT-Prioritäten DACH 2020–2021

Infrastruktur- und Management-Tools 123 Teilnehmer(DACH) Steigerung der operativen Effizienz durch Investitionen in Sicherheits-, Management- und AutomatisierungsTools hat in 2021 Vorrang. Einsatz in den nächsten 12 Monaten? Mobility and End User Computing Information Management Netzwerk-Performance Fernarbeit ist hier, um zu bleiben

Ganzkörper Ausstellung: CybelAngel-Analyse von medizinischen Datenlecks

Das CybelAngel-Analystenteam hat festgestellt, dass bei medizinischen Geräten mehr als 45 Millionen eindeutige Bilddateien auf ungeschützten verbundenen Speichergeräten mit Verbindungen zu Krankenhäusern und medizinischen Zentren weltweit verloren gehen. In den meisten Fällen war das identifizierte undichte Gerät ein Network Attached Storage (NAS). NAS sind kostengünstige Speicherlösungen, die von Einzelpersonen und kleinen Unternehmen verwendet werden, anstatt

Kosten für Cloud-Anwendungen im Griff behalten

Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz on cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. Im vorliegenden E-Guide wird das Cloud- kostenmanagement genauer unter die Lupe genommen. Dabei analysieren die Autoren spezifische Kostentreiber und wie sich eine Strategie

State of Software Security – Vol. 11

“Jedes Unternehmen ist ein Softwareunternehmen.”   Unabhängig davon, ob Sie dieser Aussage zustimmen oder nicht, wird deutlich, dass Software praktisch alle Facetten unseres Lebens durchdringt, auch in Bereichen, die wir nicht erwarten.   In den letzten 11 Jahren haben wir in unserem jährlichen Bericht zum Stand der Software-Sicherheit die Herausforderungen bei der Entwicklung sicherer Anwendungen