Software Whitepaper

Angreifer der Wirtschaft

Automatisierte Angriffe gegen Organisationen auf der ganzen Welt nehmen zu. Da die Kosten und Investitionen für den Start dieser Angriffe weiter sinken, kommt es in Unternehmen zunehmend zu credential Stuffing Angriffe, die zur Übernahme von Konten und Betrug führen können. Die für diese Angriffe erforderlichen Bestandteile – zuvor gefährdete Anmeldeinformationen für Verbraucher im dunklen Internet,

Ausweisfüllung Angriffe 2021: Die neuesten Angriffstrends und Tools

Vom stereotypen Einzelgänger im Keller bis zu organisierten kriminellen Banden und Nationalstaaten – Angreifer sind im vergangenen Jahrzehnt immer raffinierter geworden. Sie verfügen über dieselben Fähigkeiten, Tools und Services wie Ihre IT-Teams.Dies beinhaltet die Fähigkeit, künstliche Intelligenz (KI) und maschinelles Lernen (ML) zu nutzen, um anspruchsvolle Kampagnen zu erstellen, die sich an Ihre Absicherungsstrategie anpassen.

Die Industrialisierung des Betrugs: Feuer mit Feuer bekämpfen

Erfahren Sie in diesem Whitepaper die grundlegenden Bausteine, die für den aktuellen Stand hoch industrialisierten Betrugs dienen – Datenverletzungen, Automation, Mule Networks und schnellere Zahlungsabwicklungen. Anschließend werden die Best Practices für Finanzdienstleister und E-Commerce-Unternehmen erörtert, die sie nutzen können, um ihren Kontrollrahmen weiterzuentwickeln und die Wirtschaftlichkeit zu verbessern, um Betrüger zu ermutigen, ihre Zeit und

Cybersicherheit und sichere Anwendungen

Wirksame Sicherheit mit Simulationstechnologie Cybersicherheit und die sichere Bereitstellung von Anwendungen sind Themen, die viele verschiedene Branchen betreffen — Luft- und Raumfahrt, Verteidigung, Energie, kritische Infrastrukturen, Industrieautomation, Medizintechnik oder Telekommunikation, um nur einige zu nennen. Diese Branchen haben eines gemeinsam — ein böswilliger Angriff über das Netzwerk kann unermessliche finanzielle oder physische Schäden verursachen oder

Infografik: Zero Trust wird in Europa immer wichtiger

Mit Zero Trust setzen europäische Unternehmen auf bessere Sicherheitslösungen. Sind Sie an weiteren Daten dazu interessiert, wie Ihre Fachkollegen Zero Trust einsetzen, um ihre Anwendungen, Daten und Ihren verteilten Mitarbeiterstamm zu schützen? Laden Sie die Infografik herunter, um weitere Einzelheiten zu folgenden Themen erfahren: • Welchen Reifegrad Ihr Unternehmen hinsichtlich Identität und Zugriff bereits erreicht

Einführung in Okta Adaptive MFA

Unser Whitepaper zeigt Ihnen, wie Sie mit Okta Adaptive MFA Ihre Sicherheitsaufstellung optimieren. Folgende Themen werden behandelt: Warum machen Passwörter Ihr Unternehmen für Angriffe anfällig Vor- und Nachteile der Multi-Faktor-Authentifizierung (MFA) Wie Sie mit Okta Adaptive MFA Sicherheitskontrollen der Unternehmensklasse implementieren

Identity as a Service (IDaaS)

Ihr Handbuch zu Identity as a Service Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte: Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat Definition von Identity as a Service und wie Ihr Unternehmen von IDaaS profitiert Neue Trends und Innovationen für die Zukunft

Arbeitsplätze der Zukunft. Wie kann Arbeit nach 2020 neu gestaltet werden?

Für die Studie von Okta, die von YouGov durchgeführt wurde, wurden 6.000 Büroangestellte in Deutschland, Frankreich, Großbritannien und den Niederlanden befragt. Die Antworten wurden im April 2020 erhoben. Die Umfrage wird im Folgenden als „Studie von Okta“ und die Personen, die geantwortet haben, als „Befragte“ und die Büroangestellten als „Angestellte“ bezeichnet. Das sind die Highlights

Die acht größten Herausforderungen beim Identitäts- und Zugriffsmanagement

Überwinden von SaaS-Sicherheitsproblemen Dieses Whitepaper erläutert, wie Sie die größten Herausforderungen beim Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) bewältigen. Folgende Themen werden behandelt: Hindernisse bei der Einführung und Bereitstellung von Cloud- und SaaS-Anwendungen Bedeutung von Single Sign-On und Benutzerverwaltung für Ihre Sicherheit Wie Sie Herausforderungen überwinden und Sicherheit und Produktivität steigern

Universal Directory. Vernetzen Sie Ihre Welt

Laden Sie das Okta-E-Book herunter und erfahren Sie, welche Rolle Verzeichnisse bei der Modernisierung der digitalen Umgebung spielen: Beeinträchtigung der Mitarbeiter- und Kundenerfahrungen, da isolierte Identitäten zu unnötigen Reibungsverlusten führen Universal Directory als zentrales Identitätsmanagement-System für eine einheitliche IT-Welt Erstellung für das gesamte neue Unternehmen gemeinsam nutzbarer Ressourcen nach Fusionen und Übernahmen – innerhalb eines