Viele Unternehmen sind heute auf eine Vielzahl digitaler Systeme angewiesen, um ihre tägliche Arbeit zu erledigen. Diese Systeme stammen oft von verschiedenen Anbietern und dienen unterschiedlichen Funktionen, wie z. B. Kommunikation, Datenspeicherung und Unternehmensverwaltung. Die Koordinierung des Zugriffs auf diese Systeme kann schwierig sein, da jedes ...
Angreifer haben neue Möglichkeiten entwickelt, die Push-basierte Authentifizierung zu missbrauchen. Techniken wie Push-Bombing (Überflutung des Benutzers mit Anmeldeanfragen), Ermüdungsangriffe (in der Hoffnung, dass der Benutzer eine Anfrage aus Verärgerung genehmigt) und versehentliche Genehmigungen (ein versehentliches Antippen des Bildschirms) werden immer häufiger. Diese Angriffe ...
Mit OpenOTP / WebADM können Sie jetzt Genehmigungen verlangen, bevor Benutzer Zugang zu sensiblen Systemen erhalten. Sie können Genehmiger pro Anwendungsrichtlinie definieren, auswählen, wie viele Genehmigungen erforderlich sind, Genehmigungszeitfenster festlegen, Genehmigungen einmalig oder an die IP eines Benutzers gebunden machen und bestimmte Benutzer ausschließen (in eine Liste aufnehmen). Genehmigungen können ...
In unserem letzten Blog, Next-Gen IAM Management for Mixed Cloud Enterprise AD - The RCDevs Approach, haben wir das Konzept der Zwei-Wege-Verzeichnissynchronisation als eine Kernfunktion der einheitlichen IAM-Plattform von WebADM vorgestellt. In diesem Folgebeitrag werfen wir einen genaueren Blick darauf, wie WebADM ...
In der heutigen hybriden Infrastrukturlandschaft ist das Identitäts- und Zugriffsmanagement (IAM) ein komplexes und sich ständig veränderndes Ziel. Unternehmen verlassen sich auf eine Mischung aus Active Directory (AD) vor Ort, Cloud-IAMs wie Azure Entra ID, Okta, Ping, OneLogin und DUO und zunehmend auch auf kundenorientierte Identitätsspeicher, die über SQL ...
Sicherheitsteams verbringen unzählige Stunden mit der Analyse von Protokolldateien, um nach Mustern zu suchen, die auf Bedrohungen oder Compliance-Probleme hindeuten könnten. Dieser manuelle Prozess ist nicht nur zeitaufwändig, sondern auch zunehmend unpraktisch, da Unternehmen täglich Millionen von Authentifizierungs- und Zugangsereignissen generieren. Mit der Veröffentlichung von WebADM Version 2.4, ...
Kerberos ist nach wie vor ein Eckpfeiler des Authentifizierungsprotokolls für Unternehmen, die Active Directory (AD)-Umgebungen vor Ort betreiben. Während moderne Protokolle wie SAML, OpenID und OAuth das Cloud-basierte Identitäts- und Zugriffsmanagement (IAM) dominieren, spielt Kerberos weiterhin eine wichtige Rolle in älteren und hybriden IT-Infrastrukturen. RCDevs hat dies erkannt und ...
Die Verwaltung von Identitäten und die Sicherung des Zugriffs werden immer komplexer, da Unternehmen auf Cloud-basierte Dienste und hybride Arbeitsmodelle umsteigen. Mit der neuesten Integration von OpenOTP arbeitet es jetzt nahtlos mit Microsoft Entra ID (ehemals Azure AD) zusammen und bietet fortschrittliche starke Authentifizierungsdienste, die Entra IDs ...
Wenn Unternehmen expandieren und sich weiterentwickeln, werden ihre IT-Infrastrukturen oft zunehmend fragmentiert. Diese Fragmentierung ergibt sich in der Regel aus Fusionen, Übernahmen, dem Onboarding neuer Niederlassungen oder der Verwendung verschiedener Identitätssysteme in verschiedenen Abteilungen, wobei es sich in den meisten Fällen um Cloud/SaaS-Lösungen handelt. Die Verwaltung mehrerer Identitäts- und Zugriffsmanagementsysteme ...
Kennwörter sind für die Online-Sicherheit unerlässlich, aber häufige Kennwortänderungen können Benutzer frustrieren, vor allem, wenn es keine Anzeichen für eine Gefährdung gibt. Für IT-Administratoren ist es wichtig, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herzustellen. OpenOTP's Weak or Pwned Password Funktion hilft dabei, die Sicherheit aufrechtzuerhalten, ohne die Benutzer zu zwingen ...