Zeitgemäßer Datenaustausch zwischen Systemen: Warum iPaaS die Zukunft ist

In einer Welt, in der Systeme immer enger miteinander verknüpft werden müssen, reicht es nicht mehr aus, Standards wie SCIM als universelle Lösung für den Austausch von Identitäts- und Nutzerdaten zu betrachten.

Weiterlesen
Zeitgemäßer Datenaustausch zwischen Systemen: Warum iPaaS die Zukunft ist

Forgerock und Ping Identity – Der Merger der nur für Kunden wichtig ist! 

Thoma Bravo verkündet den Abschluss der Übernahme von Forgerock und die Integration in Ping Identity ...

Identity & Access Management als Grundbaustein einer Cyberversicherung: Reporting und Rezertifizierung 

In unserer Blog-Reihe Identity & Access Management (IAM) als Grundbaustein einer Cyberversicherung schauen wir uns an, wie Unternehmen mit einem ...

Die Zukunft des Wohnens: Das Connected Home und die Bedeutung von Authentifizierung und Autorisierung

In einer zunehmend digitalisierten Welt wird das Konzept des "Connected Home" immer relevanter. Ein Connected Home, auch bekannt als Smart ...

Identity & Access Management als Grundbaustein einer Cyberversicherung: Cyberangriffe erkennen 

In unserer Blog-Reihe Identity & Access Management (IAM) als Grundbaustein einer Cyberversicherung schauen wir uns an wie Unternehmen mit einem ...

Geräteauthentifizierung – Der Komfort macht es! 

Benutzername und Passwort als Authentifizierung sind tot! – Das Prophezeien wir schon seit einiger Zeit, doch heute wollen wir uns ...

Identity & Access Management als Grundbaustein einer Cyberversicherung: Das Berechtigungsmanagement 

In unserer Blog-Reihe Identity & Access Management (IAM) als Grundbaustein einer Cyberversicherung schauen wir uns an wie Unternehmen mit einem ...

Ein AutoIdent im SCHUFA MyConnect-Hub – Die Rolle des cidaas ID validator! 

Die Schufa, wer diesen Namen hört denkt unmittelbar an Bonitätsprüfung, Kreditwürdigkeit und das nicht ohne Grund. Die Schufa ist die ...

Identity & Access Management als Grundbaustein einer Cyberversicherung: Die Multi-Faktor-Authentifizierung

In unserer Blog-Reihe Identity & Access Management (IAM) als Grundbaustein einer Cyberversicherung schauen wir uns an wie Unternehmen mit einem ...

Die Berufsgeheimnisträger und das Identity & Access Management 

In diesem Blog gehen wir auf eine besondere Berufsgruppe ein – die Berufsgeheimnisträger und welche besonderen Anforderungen dabei an ein ...

Authentifizierung vs. Autorisierung – wie beide Konzepte Hand in Hand gehen 

Die Konzepte der Authentifizierung und Autorisierung, insbesondere der Unterschied zwischen beiden, bereiten auch nach vielen Jahren noch Verständnisschwierigkeiten, vor allem ...

Die Top 3 Software-Trends im Jahr 2023 – bis jetzt!

Auf halbem Weg ins Jahr 2023 ist es an der Zeit, einen Blick auf die bisherigen Top-3-Software-Trends zu werfen. Jeden ...

Die Gruppenauswahl als Schlüssel für ein einfaches und durchgängiges Nutzererlebnis – Das cidaas Gruppenmanagement in a Nutshell 

Ein durchgängiges Nutzererlebnis und die Navigation im Kontext von Nutzergruppen, insbesondere wo ein Nutzer, Mitglied mehrerer Gruppen ist, z.B. als ...
Nach oben scrollen