Identitäts- und Zugriffsmanagement (IAM) Software Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Identitäts- und Zugriffsmanagement (IAM) Software zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Identitäts- und Zugriffsmanagement (IAM) Software Artikel
Was ist Identitäts- und Zugriffsmanagement? Auswirkungen auf die Sicherheit
Vieles muss getan werden, um sicherzustellen, dass Mitarbeiter den richtigen Zugang zu Unternehmensressourcen haben, um ihre Arbeit zu erledigen.
von Sagar Joshi
Centralized Vs. Decentralized Identity Management Compared
Managing user identities in an organization is a nightmare for IT teams.
von Soundarya Jayaraman
Was ist eine Zugriffskontrollliste (ACL)? Typen und Beispiele
Wo es keine Regeln gibt, herrscht Chaos.
von Soundarya Jayaraman
Was ist CSPM? Wie sorgt es für eine sichere Cloud-Umgebung?
Stellen Sie sich die Cloud-Umgebung Ihrer Organisation als eine große Stadt mit unzähligen digitalen Wolkenkratzern, Datenautobahnen und virtuellen Nachbarschaften vor. Genau wie in einer echten Stadt ist die Sicherstellung der Sicherheit dieser geschäftigen digitalen Metropole von größter Bedeutung.
von Tanuja Bahirat
Wie sich Mitarbeiter kleiner Unternehmen an die Fernarbeit anpassen
G2 verfolgt ständig die sich entwickelnde B2B-Technologiebranche, insbesondere in dieser unsicheren Zeit. Im Rahmen einer Artikelserie, die auf einer kürzlich durchgeführten Umfrage basiert, haben G2-Analysten einige wichtige Probleme und Statistiken hervorgehoben, mit denen Mitarbeiter kleiner Unternehmen konfrontiert sind, während sie von zu Hause aus arbeiten, sowie mögliche Werkzeuge und Maßnahmen, die jeder ergreifen kann.
von Nathan Calabrese
So authentifizieren Sie Remote-Mitarbeiter in einem Zero-Trust-Sicherheitsmodell
Wo und wie Mitarbeiter arbeiten, hat sich im letzten Jahrzehnt drastisch verändert. Früher konnten Arbeitnehmer nur im Büro auf Unternehmensressourcen zugreifen.
von Merry Marwig, CIPP/US
Wie man die Sicherheit der Remote-Belegschaft in Krisenzeiten stärkt
Die Coronavirus-Gesundheitskrise hat Millionen von Arbeitnehmern (die dazu in der Lage sind) gezwungen, auf das Arbeiten von zu Hause aus umzustellen. Das stellt zahlreiche Hindernisse für Arbeitnehmer dar, ihre Fristen einzuhalten und ihre Arbeit zu erledigen. Sicherheitsmanagement und -durchsetzung sind zu einigen der wichtigsten und kritischsten Übergangsbedürfnisse sowohl für Arbeitnehmer als auch für ihre Arbeitgeber geworden.
von Aaron Walker
The Case for Multicloud Infrastructure Adoption
Putting all your eggs in one basket doesn’t always work out well. We’ve all done it, and when done in a business context (e.g., Cloudflare’s July outage that briefly tanked numerous web-based businesses), the consequences can be far-reaching and dire.
von Zack Busch
Was ist Corporate Governance? (+Warum sie für Ihr Unternehmen wichtig ist)
Unternehmen haben ihr eigenes internes Governance-System – und ich werde erklären, wie es funktioniert.
von Lauren Pope
Identitäts- und Zugriffsmanagement (IAM) Software Glossarbegriffe
Identitäts- und Zugriffsmanagement (IAM) Software Diskussionen
0
Frage zu: JumpCloud
Wofür wird JumpCloud verwendet?Wofür wird JumpCloud verwendet?
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius) und Benutzermanagement.
FÜR SSO
Es bietet eine zentrale Plattform zur Verwaltung von Benutzeridentitäten, zur Authentifizierung von Benutzern und zur Steuerung des Zugriffs auf verschiedene Anwendungen, Geräte und Netzwerke. JumpCloud hilft Organisationen, sicheren und reibungslosen Zugriff für Mitarbeiter, Auftragnehmer und Partner auf eine Vielzahl von Ressourcen zu gewährleisten, unabhängig davon, ob sie vor Ort oder in der Cloud sind.
0
Frage zu: JumpCloud
Ist JumpCloud sicher?Ist JumpCloud sicher?
Ja
Ja, JumpCloud ist mit Blick auf Sicherheit konzipiert. Es verwendet Multi-Faktor-Authentifizierung (MFA), um eine zusätzliche Schutzschicht hinzuzufügen, die sicherstellt, dass Benutzer ihre Identität durch mehrere Methoden verifizieren müssen. Die Plattform folgt einem Zero-Trust-Sicherheitsmodell, was bedeutet, dass keinem Benutzer oder Gerät automatisch vertraut wird und für jeden Zugriffsversuch eine Verifizierung erforderlich ist. Daten werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt, was hilft, sensible Informationen zu schützen. Darüber hinaus bietet JumpCloud detaillierte Prüfprotokolle und Berichte zur Überwachung der Benutzeraktivität, was die Einhaltung von Vorschriften und die Durchführung von Sicherheitsprüfungen erleichtert. Mit Funktionen wie rollenbasierter Zugriffskontrolle (RBAC) können Organisationen strenge Zugriffspolitiken basierend auf Benutzerrollen durchsetzen, um sicherzustellen, dass Mitarbeiter nur auf das zugreifen, was sie für ihre Arbeit benötigen. Insgesamt machen diese Sicherheitsmaßnahmen JumpCloud zu einer zuverlässigen Wahl für Identitäts- und Zugriffsmanagement.
0
Ich weiß, dass die Verifizierung für Okta an Ihr Mobiltelefon oder Ihre Apple Watch gesendet wird, aber wie greifen Sie tatsächlich auf Ihre Anwendungen zu?
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle Organisationen verwenden sie. Andernfalls öffnen Sie einfach Ihre Arbeitsanwendungen auf Ihrem mobilen Gerät (wenn sie Apps haben, natürlich) und wählen Sie die SSO-Anmeldeoption, um die Okta Verify App aufzufordern, Sie anzumelden.
Also gibt es eine App namens Okta Mobile, die eine mobile Webversion der Okta-Seite hat. Du kannst das verwenden :)
Nicht, dass ich wüsste. Meines Wissens wird die mobile App verwendet, um zu überprüfen, dass Sie die Person sind, die sich online von Ihrem Desktop-Computer aus anmeldet. Es sendet Ihnen eine Benachrichtigung mit einem 30-Sekunden-Zeitlimit, um Ihr Telefon zu überprüfen und zu verifizieren.
Nicht wirklich. Mobilgerät wird nur für die Multi-Faktor-Authentifizierung verwendet.
Ja. Installieren Sie die Okta Mobile App auf Ihrem Mobilgerät. Melden Sie sich bei Okta Mobile an und richten Sie das Konto ein. Sie werden aufgefordert, die PIN zu bestätigen. Und das war's!
Identitäts- und Zugriffsmanagement (IAM) Software Berichte
Mid-Market Grid® Report for Identity and Access Management (IAM)
Summer 2025
G2-Bericht: Grid® Report
Grid® Report for Identity and Access Management (IAM)
Summer 2025
G2-Bericht: Grid® Report
Enterprise Grid® Report for Identity and Access Management (IAM)
Summer 2025
G2-Bericht: Grid® Report
Momentum Grid® Report for Identity and Access Management (IAM)
Summer 2025
G2-Bericht: Momentum Grid® Report
Small-Business Grid® Report for Identity and Access Management (IAM)
Summer 2025
G2-Bericht: Grid® Report
Enterprise Grid® Report for Identity and Access Management (IAM)
Spring 2025
G2-Bericht: Grid® Report
Small-Business Grid® Report for Identity and Access Management (IAM)
Spring 2025
G2-Bericht: Grid® Report
Mid-Market Grid® Report for Identity and Access Management (IAM)
Spring 2025
G2-Bericht: Grid® Report
Grid® Report for Identity and Access Management (IAM)
Spring 2025
G2-Bericht: Grid® Report
Momentum Grid® Report for Identity and Access Management (IAM)
Spring 2025
G2-Bericht: Momentum Grid® Report