Ressourcen

whitepapers
Entwicklungskonzept für produktionsreife Anwendungen und KI-Agenten
Moderne Anwendungen bestehen aus Benutzern, Services und KI-Agenten, die unabhängig voneinander agieren. Wenn die Identity-Logik im Anwendungscode steckt, wird sie schnell schwer nachvollziehbar und schwerer skalierbar. Dieses Whitepaper beschreibt praktische Identity-Muster für die Entwicklung produktionsreifer Anwendungen und KI-Agenten, wobei die Authentifizierung und Autorisierung wiederverwendbar und überprüfbar sowie vom Anwendungscode getrennt bleiben sollen. Sie erfahren mehr zu diesen Themen: - Identity-Konzept für nicht-menschlichen Datenverkehr und KI-Agenten - Sichere Authentifizierung ohne Shared Secrets oder langlebige Token - Wann die Autorisierung aus dem Code in eine Richtlinie verlagert werden sollte - Wiederverwendbare Architekturen, die Identity-Altlasten und spätere Korrekturen reduzieren
Weiterlesen

whitepapers
Absicherung aller Interaktionen: Identity-Management-Leitfaden für agentenbasierte Umgebungen
KI-Agenten werden bereits in Produktionssystemen eingesetzt. Sie starten Workflows, rufen APIs auf und führen Aufgaben im Namen von Benutzern und Services aus. In einer agentenbasierten Umgebung ist Identity-Management die Kontrollschicht, die festlegt, welche Aktionen Agenten durchführen können, worauf sie Zugriff haben und wie Autorisierung und Verantwortlichkeit durchgesetzt werden. Dieser Leitfaden stellt ein praktikables Architektur-Framework für Customer Identity-Management vor, das agentenbasierte Workloads im großen Maßstab unterstützt, ohne dass es zu Sicherheitslücken, Richtlinienwildwuchs oder verzögerter Bereitstellung kommt. Sie erfahren mehr zu diesen Themen: - Die fünf Säulen einer modernen Customer Identity-Architektur - Wie agentenbasierte Systeme Authentifizierung, Autorisierung und Zustimmungen verändern - Governance automatisierter Aktionen mit auditfähigen und erklärbaren Kontrollen - Wo fragmentiertes Identity-Management zu Richtliniendrift und Sicherheitsverletzungen führt
Weiterlesen
whitepapers
Modernes CIAM | Mehr Wachstum und stärkere Sicherheit
Komplizierte Identity-Systeme beeinträchtigen die Produktivität. Logins werden erschwert, Datensilos wachsen und es entstehen Sicherheitslücken. Hier erfahren Sie, wie Sie mit einer modernen entwicklerorientierten CIAM-Strategie die Konnektivität Ihrer Systeme sicherstellen, die Komplexität reduzieren und Ihr Team unterstützen, ohne selbst Code schreiben zu müssen. Sie erfahren mehr zu diesen Themen: - Wie Sie Identity-Silos beseitigen und den Zugriff vereinheitlichen - Wie Sie Customer Journeys vor, während und nach dem Login absichern - Wie modernes CIAM die Time-to-Market verkürzt und die Entwickler entlastet - Welche Vorteile eine flexible, skalierbare CIAM-Plattform wie Auth0 bietet
Weiterlesen
whitepapers
Schnellere Innovation mit Identity-Management
Die Modernisierung Ihres CIAM-Systems (Customer Identity and Access Management) ist eine komplexe Aufgabe, die erhebliche Ressourcen und Erfahrungen erfordert. Sie sollte Sie jedoch nicht von Ihrer wichtigsten Aufgabe ablenken: mit innovativen Produkten und Services einen Mehrwert für Ihre Kunden zu bieten. Diese Infografik zeigt, wie Sie Ihr Team durch die Zusammenarbeit mit Identity-Management-Experten bei Auth0 entlasten können, damit es sich auf Innovationen konzentrieren kann. Sie erhalten Informationen zu folgenden Themen: Informieren Sie sich über die vier wichtigsten Komponenten einer zuverlässigen CIAM-Lösung – und warum es so schwierig ist, die richtige zu finden. Sie erfahren, welche Vielzahl von Vorschriften für den Schutz und die Absicherung von Kundendaten eingehalten werden müssen, warum Identity der neue Sicherheitsperimeter ist, der ständig von raffinierten Cyberbedrohungen angegriffen wird, und wie die sicherheitsorientierte und entwicklerfreundliche Auth0 Platform den CIAM-Aufwand übernehmen kann und das Wachstum Ihres Unternehmens unterstützt. Halten Sie sich nicht mit den einzelnen Details des Identity-Managements auf. Erfahren Sie, wie Sie mit einem vertrauenswürdigen CIAM-Partner die Einführung von Innovationen beschleunigen können. Laden Sie die Infografik jetzt herunter.
Weiterlesen
whitepapers
Skalierbares CIAM, das für Erweiterbarkeit optimiert wurde
Die Customer Identity-Anforderungen verändern sich schnell und häufig. Sicherheitsbedrohungen entwickeln sich weiter. Die Prioritäten von Produktteams verändern sich. Features müssen zügig eingeführt werden. In dieser Infografik erfahren Sie, warum Erweiterbarkeit eine wichtige Eigenschaft moderner CIAM-Lösungen ist und wie Sie ohne großen Entwicklungsaufwand flexibel bleiben, Funktionen schneller umsetzen und Identities absichern können. Sie erfahren mehr zu diesen Themen: - Was Erweiterbarkeit bei einer modernen CIAM-Lösung bedeutet - Wie Sie Sicherheit, Compliance und Innovation unterstützen, ohne ständig Code neu schreiben zu müssen - Welche Vorteile No-Code-, Low-Code- und Pro-Code-Optionen bieten - Wie Sie mit Auth0 Ihre Authentifizierungsabläufe erweitern und diese in Ihren Stack integrieren können
Weiterlesen

whitepapers
Leitfaden für Entwickler: FAPI
Schützen Sie digitale Identitäten zuverlässig – ohne hochriskante Komplexität. OAuth 2.0 bietet zwar viel Flexibilität, lässt aber bei der Implementierung für sensible Daten – wie im Finanz- oder Gesundheitswesen – zu viele Sicherheitsfragen unbeantwortet. Dieser Leitfaden beschreibt das FAPI 2.0-Sicherheitsprofil. Sie erfahren, welche Veränderung im Zusammenhang mit regulierten APIs notwendig ist: Einfache Bearer Token müssen durch kryptografisch gebundene Zugriffe über DPoP und mTLS ersetzt werden, die durch die Sender-Bindung zusätzlichen Schutz bieten. Machen Sie sich mit dem technischen Konzept vertraut, das Sie für die Erstellung zertifizierter, vertrauenswürdiger APIs und die Verhinderung von Token-Diebstahl benötigen – ohne dass Sie sich monatelang mit der maßgeschneiderten Programmierung befassen müssen. Wichtige Erkenntnisse - Das FAPI 2.0-Konzept: Lernen Sie das einzige, nicht optionale Sicherheitsprofil kennen, das Sie für Hochrisikodaten benötigen. - Access Token-Sicherheit: Schließen Sie alle Risiken von Bearer Token aus, indem Sie Zugriffe mittels DPoP und mTLS implementieren, die durch Sender-Bindung zusätzlichen Schutz bieten. - Sicherung des Ablaufs: Erfahren Sie, warum Pushed Authorization Requests (PAR) vorgeschrieben werden, um den Autorisierungsablauf gegen Front-Channel-Angriffe abzusichern. - Fokus auf Entwicklung: Erfahren Sie, wie Auth0 die Komplexität des Autorisierungsservers verwaltet und Ihr Team entlastet, damit es sich auf die Entwicklung Ihres sicheren Clients und Ressourcenservers konzentrieren kann. - Abschließende Validierung: Lernen Sie die wichtige „Nachweispflicht“ des Ressourcenservers kennen, mit dem bei jedem API-Aufruf die Rechtmäßigkeit des Besitzers verifiziert wird. Leitfaden für Entwickler herunterladen
Weiterlesen

whitepapers
Identity jenseits von Benutzern: Herausforderungen bei der Absicherung von KI-Agenten
KI-Agenten wechseln derzeit von der Experimentierphase in die Produktion. Die meisten Identity-Kontrollen wurden jedoch für Menschen entwickelt. Im Whitepaper von AWS und Auth0 erfahren Sie, warum durch nicht-menschliche Agenten eine neue Identity-Ebene entsteht und was nötig ist, um Agenten abzusichern. Sie erfahren mehr zu diesen Themen: - Warum herkömmliches Identitäts- und Zugriffsmanagement (IAM) für autonome Agenten nicht ausreicht - Die vier Identity-Anforderungen für KI-Anwendungen: Agenten-Authentifizierung, Token Vaulting, asynchrone Autorisierung und feingranulare RAG-Autorisierung - Wie Human-in-the-Loop-Genehmigungen für langwierige Agentenaufgaben gestaltet werden sollten - Wie Amazon Bedrock und Auth0 Agenten ermöglichen, die Berechtigungen und Kontext berücksichtigen
Weiterlesen

ebooks
5 Vorteile integrierter Identity-Sicherheit
Customer Identity spielt bei jeder Anmeldung, Registrierung und Interaktion eine zentrale Rolle. Richtig implementiert hilft sie Ihnen, schneller zu agieren, für mehr Sicherheit zu sorgen und die Zufriedenheit Ihrer Benutzer zu steigern. In diesem Auth0-E-Book erfahren Sie, wie starke Identity-Sicherheit Customer Experiences verbessert, Risiken minimiert und Ihrem Team hilft, schneller zu agieren. Laden Sie das E-Book herunter und erfahren mehr zu den folgenden Themen: • Wichtige Punkte vor, während und nach der Anmeldung • Warum sich Sicherheit und User Experience einfacher in Einklang bringen lassen, als es scheint • 5 Vorteile integrierter Identity-Sicherheit, die jedes Team kennen sollte • Wie Auth0 die Customer Identity vereinfacht, ohne Sie auszubremsen
Weiterlesen

whitepapers
JWT-Leitfaden für Produkt- und Entwicklungsteams
JSON Web Token (JWTs) sind eine zentrale Komponente moderner Identity-Systeme, aber unter Umständen nicht nur für Entwickler interessant. Teams, die sich mit Produktarchitekturen und Sicherheitsstrategien beschäftigen, können mit JWTs die Skalierbarkeit, Sicherheit und Leistungsfähigkeit Ihrer Systeme beeinflussen, insbesondere im Zusammenhang mit APIs, Mobilgeräte-Apps oder Partnerintegrationen. Dieser Leitfaden für Produkt- und Entwicklungsteams hilft Ihnen dabei, JWTs und ihre Rolle in einem modernen Identity Fabric zu verstehen. Laden Sie den Leitfaden herunter, um mehr zu diesen Themen zu erfahren: - Hauptvorteile und Anwendungsfälle für JWTs einschließlich Authentifizierung, Autorisierung und Informationsaustausch - Die drei Bestandteile eines JWT: Header, Payload und Signatur - Wichtige Features wie JSON Web Signatures (JWS), JSON Web Encryption (JWE) und JSON Web Keys (JWK) - Häufige Bedrohungen, Schwachstellen und Best Practices für Schutzmaßnahmen
Weiterlesen

ebooks
Entwicklung sicherer, skalierbarer GenAI und SaaS-Anwendungen
Da die Cloud das Wachstum von B2B-SaaS-Anwendungen fördert, steht Kunden eine immer größere Auswahl an Anbietern zur Verfügung. Vertrauenswürdigkeit spielt bei der Kaufentscheidung eine zentrale Rolle: 72 % der Unternehmen geben an, dass das Vertrauen in einen Anbieter den stärksten Einfluss hat – noch stärker als der Preis und die Benutzerfreundlichkeit. Geschäftskunden müssen daher davon überzeugt sein, dass Sie ihnen eine sichere, zuverlässige und benutzerfreundliche Lösung bieten können. In diesem E-Book erfahren Sie, wie Auth0 und AWS Sie dabei unterstützen, unternehmensgerechte Anwendungen zu entwickeln, Zugriffe im großen Maßstab zu sichern, Compliance-Anforderungen zu erfüllen und reibungslose User Experiences bereitzustellen.
Weiterlesen

whitepapers
Identitäten richtig handhaben
Identitäten sind eine Herausforderung für die agile Gestaltung digitaler Dienste, wenn es keine einheitliche, einfach zu bedienende Lösung gibt. Laden Sie dieses Whitepaper von KuppingerCole herunter und erfahren Sie darin, warum Identity-API-Plattformen die beste Wahl sind für die Bereitstellung eines einheitlichen Identitätsansatzes sowie die Entwicklung eines Aktionsplans für das Identitätsmanagement, mit dem Sie Ihre digitalen Geschäftsziele erreichen können. Laut Martin Kuppinger, Gründer, Chefanalyst und Autor des Berichts, "Der Nutzen von Auth0 ergibt sich insbesondere aus der Nutzung der Plattform als Standardansatz für Identitäten."
Weiterlesen

whitepapers
Customer Identity Trends 2025: KI und Customer Identity
Kunden haben immer häufiger mit KI-Agenten zu tun, doch ihre Erwartungen sind hoch und das Vertrauen schnell verspielt. In diesem Kapitel zeigen wir, wo Kunden lieber mit KI bzw. mit Menschen interagieren, welche Trust-Signale (klare Kennzeichnungen, menschliche Kontrollen und Opt-out-Möglichkeiten) Vertrauen schaffen und welche Identity-Kontrollen Interaktionen absichern, ohne zu zusätzlichen Reibungspunkten zu führen. Die Themen: - Wann bevorzugen Kunden eher KI-Agenten bzw. Menschen - Die wichtigsten Trust-Signale: klare Kennzeichnungen, menschliche Kontrollen und Opt-out-Möglichkeiten - Unterschiedliche Bereitschaft zum Teilen von Daten je nach Kontext und Benutzersegment - Identity-Kontrollen zur Risikominimierung: Agentenauthentifizierung, sicherer Umgang mit Token, asynchrone Autorisierung sowie feingranulare Zugriffskontrollen für RAG (Retrieval Augmented Generation)
Weiterlesen

whitepapers
Customer Identity-Handbuch: Ein Leitfaden für Produkt- und Entwicklungsteams
Customer Identity ist die Grundlage für jede Registrierung, jedes Login und jede Session. Bei richtiger Umsetzung können Teams damit Funktionen schneller implementieren, Risiken minimieren und einheitliche Experiences bereitstellen. Dieses Handbuch gibt Produkt- und Entwicklungsteams einen praxisrelevanten Überblick über CIAM-Grundlagen sowie unverzichtbare Funktionen und zeigt auf, wie beim Entwicklungsprozess Maßstab, Sicherheit und Erweiterbarkeit berücksichtigt werden. Sie erfahren mehr zu diesen Themen: • CIAM-Funktionen: Authentifizierung, Autorisierung, Identity-Management • SSO, Passkeys und MFA als grundlegende Funktionen • Identity-Anbieter und zentrale Standards: OAuth 2.0, OIDC, SAML, SCIM, WebAuthn • Feingranulare Autorisierung (FGA), ReBAC und reale Muster • Erweiterbarkeit für Integrationen, Consent-Management, Betrugserkennung und Analysen
Weiterlesen

whitepapers
Entwickeln oder kaufen? Leitfaden zur Evaluierung von Identity-Management-Lösungen
Verbringen Ihre besten Entwickler mehr Zeit mit dem Aufbau und der Pflege Ihrer Identity-Lösungen statt mit der Weiterentwicklung der Kernprodukte Ihres Unternehmens? Bestand schon einmal die Gefahr, dass sich Launches verzögern, weil das Identity-Management nicht fertig war? Möchten Sie Ihre Innovationen schneller auf den Weg bringen, können das aber nicht, weil es immer wieder Verzögerungen aufgrund von Sicherheits- und Datenschutz-Vorgaben gibt? Lesen Sie unser neues Auth0-Whitepaper „Eigenentwicklung oder Kauf?“ und erfahren Sie, warum Entwickler bei neu gegründeten Startups ebenso wie bei lange bestehenden Unternehmen eine sofort einsetzbare Customer Identity-Lösung wählen sollten.
Weiterlesen
whitepapers
Customer Identity Trends Report 2025: Stärkung des Kundenvertrauens im Zeitalter von KI
Erfahren Sie, welchen Einfluss Vertrauen auf Customer Journeys hat, welche Bedrohungen es gefährden und wie Kunden zu KI-Agenten stehen – dem neuen Grenzbereich für Vertrauen. Folgende Themen werden behandelt: - Wie Verbraucher tatsächlich über KI-Agenten denken - Welche Branchen am häufigsten Identity-basierte Angriffe verzeichnen - Welche Bedrohungen die Customer Identity derzeit am stärksten gefährden - Wie Verbraucher über Identity und Authentifizierung denken
Weiterlesen

whitepapers
Absicherung von KI-Agenten: Definition und Behebung von Identity-Problemen
KI-Agenten sind nicht mehr auf‘s Chatten beschränkt, sondern können mit allen Anwendungen in Ihrem Unternehmen interagieren. Sie rufen APIs auf, treffen Entscheidungen und greifen auf vertrauliche Daten zu. Die meisten IAM-Systeme wurden jedoch nie für nicht-menschliche Akteure entwickelt. Dieses Whitepaper listet auf, welche Veränderungen GenAI für das Identity-Management bedeutet und welche Bereiche Security-, Produkt- und Entwicklungsteams angehen müssen, um Sicherheit und Skalierbarkeit zu gewährleisten. Sie erfahren mehr zu diesen Themen: - Defizite klassischer Identity-Frameworks bei GenAI - Absicherung von Agenten vor, während und nach dem Login - Bedeutung von Human-in-the-Loop-Genehmigungen und feingranularer Autorisierung - Schnellere und flexiblere Absicherung von KI-Workflows mit Auth0
Weiterlesen

whitepapers
Leitfaden für Entwickler: Single Sign-On (SSO) | Auth0
Single Sign-On klingt einfach… bis Sie sich intensiv mit SAML-Konfigurationen und OIDC-Abläufen befassen müssen. In diesem praktischen Leitfaden von Auth0 erfahren Sie, worum es eigentlich geht, wo Sie anfangen sollten und wie Sie die richtigen Architekturentscheidungen treffen. Sie erfahren mehr zu diesen Themen: - Wie SSO funktioniert – ohne den Werbe-Hype - Welche Protokolle Sie kennen sollten (SAML, OIDC, WS-Fed, LDAP) - Wo Sie anfangen sollten und wie Sie Auth0 integrieren können - Wie Sie entscheiden, ob eine eigenentwickelte oder eine gekaufte Lösung (oder eine Kombination von beidem) die richtige Wahl für Sie ist
Weiterlesen

whitepapers
Bereitstellung nahtloser digitaler Experiences mit Customer Identity | Auth0
Dies ist der letzte Teil unserer dreiteiligen Reihe, mit der wir Sie bei der Entwicklung und Bereitstellung erstklassiger digitaler Experiences unterstützen. Erfahren Sie, wie Sie mit Auth0 Identity-Management für folgende Aufgaben nutzen können: Erstellung nahtloser und sicheres Experiences für Benutzer auf verschiedensten Geräten und Kanälen Einfache Einhaltung von Datenschutzvorschriften Schutz für Ihre Produkte Entlastung der Entwickler, damit sie sich auf wichtigere Aufgaben konzentrieren können
Weiterlesen

ebooks
Produkte schneller aufbauen und skalieren | Auth0
Leider kann man es sich heute nicht mehr leisten, sich Zeit zu nehmen. Bis Sie Ihre neue User Experience optimiert haben, hat sich die Konkurrenz längst Ihre potenziellen Kunden geschnappt. In diesem Whitepaper erfahren Sie, wie Sie dem Markt mit einer CIAM-Plattform einen Schritt voraus bleiben können: Klare, umsetzbare Strategien zur schnelleren Entwicklung und Skalierung Ihrer Produkte Tipps zum Optimieren des Kunden-Onboardings und Verbessern der allgemeinen Customer Experience Wie eine Customer Identity-Lösung die Sicherheit und Compliance verbessern kann
Weiterlesen

whitepapers
Authentifizierung mit Customer Identity vereinfachen | Auth0
Wächst Ihnen die Authentifizierung über den Kopf? Vereinfachen Sie die Authentifizierung noch heute: Datenzugriff mit Passkeys und MFA vereinfachen Customer Identity-Lebenszyklusverwaltung implementieren Compliance und Audits den Schrecken nehmen Authentifizierung mit Cloud-Lösungen Ihrer Wahl integrieren Effizienz aller Entwickler-Workflows steigern
Weiterlesen

whitepapers
Ihr umfassender Einkaufsführer für Customer Identity | Auth0
Erleichtern Sie sich die Recherche. Dieser Einkaufsführer richtet sich an Entwickler, Produktverantwortliche und Engineering-Teams, die sich einen Überblick über CIAM-Lösungen (Customer Identity and Access Management) verschaffen wollen. Unabhängig vom Reifegrad Ihres Unternehmens bietet dieser Guide einen umfassenden Überblick über die wichtigsten Funktionen.
Weiterlesen

ebooks
Erfolgreiche User Experiences mit CIAM | Auth0
Jeder kleine Vorteil ist ein großer Vorteil beim Gewinnen und Halten von Kunden. In diesem Whitepaper erfahren Sie, wie Sie Kundenidentitäten effektiv verwalten können. Außerdem erhalten Sie wertvolle Informationen zu diesen Themen: Wie ein CIAM-System Sie bei der Implementierung progressiver Profilerstellung und Nutzung von Zero-Party-Daten unterstützt Möglichkeiten zur vollständigen Absicherung Ihrer Kundendaten mit Schutz vor Bot-Angriffen, MFA und der Erkennung kompromittierter Passwörter Wie Sie die Account-Erstellung und nachfolgende Logins für Kunden so reibungslos und angenehm wie möglich machen
Weiterlesen

whitepapers
Die Vorteile von Customer Identity kennenlernen | Auth0
Kunden wollen Ihre Anwendungen und Services jederzeit und mit jedem Gerät sicher nutzen können. Wenn Sie das nicht auf jedem digitalen Kanal gewährleisten können, stellt das für das Gewinnen, Halten und Begeistern Ihrer Kunden eine erhebliche Hürde dar. Customer Identity and Access Management (CIAM) ist Ihre beste Möglichkeit, diese Erwartungen zu erfüllen. Dieses Whitepaper enthält folgende wissenswerte Informationen: Die geschäftlichen Vorteile von Customer Identity, einschließlich größerer Umsatzchancen, verbesserter Sicherheit und Entlastung der IT- und Entwicklungsabteilung, die sich dadurch auf andere Bereiche konzentrieren können Case Studies von Unternehmen, die Customer Identity erfolgreich implementiert haben Worauf Sie achten sollten, um Ihre CIAM-Lösung optimal nutzen zu können Wenn all das fast schon zu gut klingt, sollten Sie sich ansehen, welche Vorteile Customer Identity für Sie bringen kann. Laden Sie Ihre Ausgabe jetzt herunter.
Weiterlesen

whitepapers
Customer Identity und die Prämisse der Erweiterbarkeit | Auth0
Identity-Management ist unverzichtbar für die Optimierung der Customer Experience, zur Unterstützung von Vertriebs- und Marketingmaßnahmen sowie zur Gewährleistung von Sicherheit und Compliance. Da die Tech-Stacks und Anforderungen von Unternehmen jedoch nicht auf der Stelle stehen, ist die Erweiterbarkeit ein wichtiger Faktor bei das Wahl einer CIAM-Lösung (Customer Identity and Access Management). Dieses Whitepaper geht auf folgende Themen ein: – Warum Erweiterbarkeit für die Anpassung der CIAM-Lösung an die individuellen Anforderungen und technischen Umgebungen unverzichtbar ist – Welche Rolle die CIAM-Lösung bei der Verbesserung der Sicherheit, beim Schutz von Daten und bei der Unterstützung von Compliance spielt – Warum erweiterbare CIAM-Lösungen die schnellere und flexiblere Entwicklung ermöglichen und gleichzeitig Identity-Management-Aufgaben auslagern – Welche Kompromisse zwischen einfacher Implementierung und Erweiterbarkeit bei verschiedenen CIAM-Ansätzen notwendig sind Hier werden auch praktische Strategien zur effektiven Implementierung einer Customer Identity-Lösung vorgestellt, damit Skalierbarkeit und langfristiger Erfolg sichergestellt sind. Laden Sie das Whitepaper jetzt herunter.
Weiterlesen

ebooks
Vorteile von Auth0 | Auth0
Customer Identity and Access Management (CIAM) gilt mittlerweile zu Recht als die beste Wahl für große und kleine B2B- und B2C-Unternehmen, die ihr Wachstum beschleunigen, die Time-to-Market verkürzen, die Einhaltung von Compliance-Richtlinien gewährleisten und wertvolle Kundendaten auf zulässige Weise gewinnen möchten. Unabhängig davon, ob Sie einen Identity-Stack intern entwickeln oder eine Cloud-basierte CIAM-Lösung in Ihre Anwendungen integrieren möchten, sollten Sie eine fundierte Entscheidung treffen, die im besten Sinne Ihrer Kunden ist. Dieses E-Book deckt folgende Themen ab: Crash-Kurs zu Customer Identity (Hinweis: es gibt viel mehr darüber zu wissen, als selbst den meisten Technologie-Experten bewusst ist) Vorteile der Integration einer externen CIAM-Lösung in Ihre Anwendung oder Ihren Service – schnellere Bereitstellung, kosteneffizientere Umsetzung für Ihr Unternehmen und ein Identity-Stack, der sicherer, stabilerer und zukunftssicherer ist als eine intern entwickelte Lösung
Weiterlesen

webinars
Es ist doch nur eine Login-Box: Kaufen oder selbst machen?
In der heutigen digitalen Welt, in der Benutzerauthentifizierung von entscheidender Bedeutung für den Schutz von Benutzerdaten und den Erfolg von Anwendungen ist, stehen Unternehmen oft vor der Frage: Sollten sie ihre eigene Authentifizierungslösung entwickeln oder eine vorhandene Lösung kaufen? In diesem Webinar von Auth0 werden die Vor- und Nachteile von "Build vs. Buy" für die Authentifizierung von Benutzern in Web- und mobilen Anwendungen erörtert. Wir werden verschiedene Aspekte untersuchen, darunter: - Kosten und Ressourcen: Was sind die finanziellen und personellen Anforderungen für den Aufbau einer eigenen Authentifizierungslösung im Vergleich zum Kauf einer vorhandenen Lösung? - Sicherheit: Welche Sicherheitsrisiken und -herausforderungen sind mit dem Eigenbau einer Authentifizierungslösung verbunden und wie können sie gemindert werden? Welche Sicherheitsfunktionen bieten etablierte Authentifizierungslösungen? - Skalierbarkeit und Flexibilität: Wie einfach ist es, eine Authentifizierungslösung anzupassen und zu erweitern, um den wachsenden Anforderungen von Benutzern und Anwendungen gerecht zu werden? - Zeitlicher Aufwand: Wie viel Zeit und Aufwand ist erforderlich, um eine eigene Authentifizierungslösung zu entwickeln und bereitzustellen, im Vergleich zur Implementierung einer vorhandenen Lösung?  Tobias Urban | Sr. Manager, Specialist Solutions Engineers
Weiter ansehen

webinars
Sicherheit oder Nutzerfreundlichkeit?
Die Sicherheit von Benutzerdaten ist von größter Bedeutung, insbesondere in Zeiten, in denen Datenschutzverletzungen und Identitätsdiebstahl immer häufiger vorkommen. Gleichzeitig erwarten Benutzer jedoch auch eine nahtlose und bequeme Benutzererfahrung. Unternehmen stehen daher oft vor der Herausforderung, das richtige Gleichgewicht zwischen Sicherheit und Benutzererlebnis bei der Authentifizierung zu finden. In diesem Webinar von Auth0 werden wir uns mit der Debatte "Sicherheit vs. Benutzererlebnis" bei der Authentifizierung von Benutzern auseinandersetzen. Wir werden verschiedene Aspekte beleuchten, darunter: - Authentifizierungsfaktoren: Wie beeinflussen verschiedene Authentifizierungsfaktoren wie Passwörter, Mehrfaktor-Authentifizierung (MFA), Biometrie und andere Sicherheitsmechanismen das Benutzererlebnis und die Sicherheit? Wie können Unternehmen das richtige Maß an Sicherheit und Benutzerfreundlichkeit finden? - Benutzerverhalten: Wie können Unternehmen Benutzerverhalten und -gewohnheiten analysieren, um sicherheitsrelevante Entscheidungen zu treffen und gleichzeitig ein reibungsloses Benutzererlebnis zu gewährleisten? - Technologien und Best Practices: Was sind bewährte Methoden und Technologien, um die Sicherheit zu verbessern, ohne die Benutzererfahrung zu beeinträchtigen? Wie können Unternehmen moderne Authentifizierungslösungen nutzen, um das bestmögliche Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden?  Tobias Urban | Sr. Manager, Specialist Solutions Engineers
Weiter ansehen

whitepapers
Wie Sie Ihre CIAM-Lösung auswählen
Sie brauchen eine Lösung, die allen hilft – Kunden, Entwicklern, Ingenieuren, Sicherheitsexperten und Marketingteams. Egal, auf welcher Seite Sie stehen, dieser Leitfaden wird Ihnen bei Folgendem helfen: - Entdecken Sie, wie MFA-, SSO- und Bot-Schutz das Kundenerlebnis und Ihre Sicherheitslage verbessern können. - Sammeln Sie Erkenntnisse von Teams, die diese Erfahrung bereits gemacht haben – vom Verbraucher bis zum Gesundheitswesen. - Tauchen Sie ein in die verschiedenen Datenschutzbestimmungen wie DSGVO, CCPA, LGPD und APPI sowie in das CIAM, das Sie benötigen, um sie zu erfüllen. - Erstellen Sie eine Checkliste zur Erweiterbarkeit, die sicherstellt, dass Sie eine offene, anpassbare und benutzerfreundliche Plattform aufbauen.
Weiterlesen

webinars
Kundenerlebnis mit CIAM: reibungslos und sicher
Viele Unternehmen müssen im Kundenkontakt den Spagat schaffen zwischen Sicherheit, Datenschutz und Komfort – und dabei möglichst keine Kompromisse eingehen. Es wird gezeigt, wie ein Customer-Identity- und -Access-Management (CIAM) im Idealfall aussehen sollte, um eine bessere User Experience zu bieten – mit höchsten Sicherheitsansprüchen. Wenn Kunden mit Unternehmen interagieren, erwarten Sie heutzutage ein tadelloses Erlebnis. Für die Firmen und Behörden wird jedoch die Verwaltung der Kundenidentitäten immer komplexer: Passwort-Dumps, mehrere Geräte pro User und eine unzureichende Akzeptanz von Multi-Faktor-Authentifizierung setzen die Entwicklungs- und Sicherheitsteams immer mehr unter Druck. Gefordert ist ein Gleichgewicht zwischen Datenschutz, Sicherheit und einem Benutzererlebnis, das die Ansprüche der Kunden erfüllt. Aber welches sind die besten Praktiken, um die Daten der Kunden zu schützen, ohne ihr Erlebnis zu beeinträchtigen? Registrieren Sie sich jetzt und erfahren Sie von Ruben Rodriguez Perez und Martin Frederichs von Auth0 mehr über die aktuellen Bedrohungen für Ihre Kunden und die Auswirkungen, die diese Bedrohungen auf Ihr Unternehmen haben können. Lernen Sie mehr darüber: - Wie man die Risiken und Auswirkungen einer Kompromittierung eines Kundenkontos modelliert - Mehr Neukunden durch einfacheren Registrierungsprozess - Auswahl einer Mehr-Faktor-Authentifizierung, die von den Benutzern bevorzugt wird - Techniken zur Überwachung neuer Kontobedrohungen
Weiter ansehen

webinars
eID: Maximales Vertrauen in einer digitalen Welt
Authentifizierung wird immer komplizierter. Die einfache Anmeldung mit Benutzernamen und Passwort reicht meistens nicht mehr aus, um regulatorischen Anforderungen und neuen Geschäftsmodellen gerecht zu werden. Auch wenn es viele Alternativen am Markt gibt, bringt jede Lösung ihre eigenen Vor- und Nachteile mit sich, von der Kundenerfahrung bis hin zur Sicherheit. Insbesondere im Bereich der rechtssicheren Anmeldung wird hier oft noch auf langwierige und teure Prozesse gesetzt. Dass es auch besser geht, zeigen Signicat und Okta in dieser virtuellen Podiums-Diskussion. Die Möglichkeit, Kunden rechtssicher und einfach zu verifizieren, existiert bereits. Viele Unternehmen wissen aber nicht, wie sie diese richtig einsetzen können. Egal ob sie Verträge abschließen, Altersverifizierungen durchführen oder Dienstleister verifizieren möchten: Die Zuversicht, dass eine Person wirklich ist, wer sie vorgibt zu sein, kann so einfach sein wie eine Anmeldung per Google oder Facebook. In diesem Gespräch werden folgende Themen adressiert: - Was sind eIDs? Warum brauche ich das, wenn es schon Passwörter und soziale Netzwerke gibt? - Für welche Geschäftsmodelle sind eIDs überhaupt relevant? - Was wünschen sich denn die Kunden? Wann "lohnt" sich diese neue Verifizierung? - Wie kann ich eIDs in meine Okta / Auth0 Plattform integrieren?
Weiter ansehen
webinars
Hybride Moderne Authentifizierung: das neue Normal im Retail
Die Ereignisse der letzten zwei Jahre haben die Umstellung auf digitale Dienstleistungen aus der Not heraus beschleunigt. Der E-Commerce wurde zum größten Wachstumsbereich, und die traditionellen stationären Geschäfte entwickelten rasch mehr digitale Angebote. Die Art und Weise, wie wir einkaufen, hat sich unwiderruflich verändert - von Waren des täglichen Bedarfs über Luxusartikel bis hin zu Apps für die Lieferung von Lebensmitteln. Mit diesem Wandel und den globalen Lieferkettenproblemen kam es zu einem enormen Anstieg der Betrugsfälle. Der Aufbau von digitalem Vertrauen bei gleichzeitiger Bereitstellung eines reibungslosen Einkaufserlebnisses wurde zu einem entscheidenden Faktor für die Sicherheit der Kunden und den Schutz eines neuen digitalen Ansatzes vor immer aggressiveren Phishing-, Identitätsdiebstahl- und Ransomware-Angriffen auf Unternehmen und Verbraucher, die online einkaufen. Registrieren Sie sich für unser Webinar und erfahren Sie, wie Sie Ihren Kunden ein schnelles und sicheres Erlebnis bieten und gleichzeitig Ihr Unternehmen vor diesen bösartigen Aktivitäten schützen können. Lernen Sie mehr darüber: - Wie Sie Ihr Unternehmen dazu bringen, die Verifizierungspflichten zu erfüllen, z. B. beim Check-in - Ihr Hauptaugenmerk, wenn Sie versuchen, Ihre Kunden wieder in physische Einzelhandelsgeschäfte zu bringen (z. B. Verifizierungsprozess) - Verschiedene moderne Ansätze für das Identitätsmanagement und warum dies für Ihr Mehrwertangebot so wichtig ist - Verknüpfung der Online- und Offline-Identität Ihrer Kunden, um überall ein sicheres Einkaufserlebnis zu schaffen
Weiter ansehen

whitepapers
CIAM - Vereinbarung von Sicherheit und Kundenerlebnis
__CIAM - Vereinbarung von Sicherheit und Kundenerlebnis__ Mit CIAM gelingt die Vereinbarung von Sicherheit und Kundenerlebnis. Das vorliegende Weißbuch zeigt verschiedene Möglichkeiten auf, wie Sie mithilfe von CIAM Ihre Kundendaten besser schützen können. Von der Feinabstimmung zwischen Sicherheit, Kundendatenschutz und Benutzerfreundlichkeit Ihrer Website, bis hin zur Konsolidierung Ihrer Benutzerdaten in einer zentralen Datenbank: CIAM hilft Ihnen, Ihre Daten sicher zu verwahren, ohne dabei zusätzliche Hürden für Ihre Kunden zu erstellen.
Weiterlesen

whitepapers
(C)IAM 2022 - Analyse zu den Erfolgsfaktoren für eine CIAM-Strategie
Wer entscheidet über die CIAM-Strategie? Die IT-Sicherheit oder doch die Fachbereiche Produktmanagement, Marketing und Entwicklung? Wie kann ein IAM-System fit für die Verarbeitung von Kundendaten sowie das Management digitaler Kundenidentitäten gemacht werden? Welche Authentifizierungstechnologien treiben CIAM voran? Um diese Fragen zu beantworten, hat IDG Research Services im Auftrag von Auth0 288 IT- und Marketingentscheider zu deren Perspektive auf die Umsetzung einer CIAM-Strategie befragt, die Ergebnisse ausführlich analysiert und übersichtlich aufbereitet. Die Befragung fand im Zeitraum von September bis Oktober 2021 über Online-Interviews statt. Das Whitepaper zur Trendstudie bietet exklusive Einsichten: - zum Stellenwert des Kundenfokus für eine CIAM-Strategie - zu den Entscheidern einer CIAM-Strategie - zur Handhabung von Kundenzugriffen – und daten innerhalb des IAM-Systems - den wichtigsten Treibern für zukünftige Investitionen in CIAM
Weiterlesen

webinars
Komplexe Identitäten - Der einfache Weg!
Viele der größten Softwareunternehmen haben heutzutage Probleme damit, ihren Benutzern ein skalierbares, zuverlässiges Identitätsmanagement zu bieten. Die meisten Ausfälle großer Technologieunternehmen waren auf Fehler im Identitätsmanagementsystem zurückzuführen, und Cyberangriffe konzentrieren sich zunehmend auf die Login-Box. Wie kann ein Unternehmen ohne Tausende von Entwicklern dies bewältigen? Identitätsmanagement kann schwierig sein, muss es aber nicht. In diesem Webinar wird Tobias Urban, CIAM-Spezialist bei Okta, über häufige Herausforderungen, Fallstricke und Best Practices bei der Implementierung von Kundenidentitätssystemen sprechen. Lernen Sie, wie einfach dies mit verwalteten Identitätssystemen zu bewerkstelligen ist und welche Potenziale dieser Ansatz freisetzen kann. In diesem Webinar werden Sie erfahren: - Warum selbst die größten Unternehmen mit dem Identitätsmanagement für Endbenutzer zu kämpfen haben - Warum es so schwierig ist, Customer Identity Management (CIAM) richtig zu machen - Wie Managed Services Ihr CIAM aufwerten können, ohne die Flexibilität einzuschränken - Häufige Fallstricke und bewährte Praktiken bei der Festlegung einer CIAM-Strategie
Weiter ansehen

ebooks
Infografik: Die drei häufigsten Angriffsgefahren
Diese Infografik, herausgegeben als Teil von Auth0s erstem [Bericht zur Lage der sicheren Identität](https://auth0.com/resources/whitepapers/state-of-security-identity-report-de), zeigt, welche drei Angriffe die Identitätssicherheit am meisten gefährden. Der Bericht wurde im Juni 2021 veröffentlicht und bietet Einblick in die von Auth0 ermittelten Trends und Analysen zur Lage der sicheren Identität, anhand derer der Bereich der Identitätssicherheit definiert, aufkommende Bedrohungen identifiziert und konkrete Strategien zur Schadensminderung erstellt werden können. Für eine tiefgreifende Analyse lesen Sie den [Bericht zur Lage der sicheren Identität](https://auth0.com/resources/whitepapers/state-of-security-identity-report-de) in voller Länge und erfahren Sie alles über: - Credential Stuffing - Code-Injektions-Angriffe - Betrügerische Registrierungen (Fake-Konten) - Umgehung von MFA - Schutzmaßnahmen zur Abwehr dieser Angriffe
Weiterlesen

whitepapers
Der Bericht zur Lage der sicheren Identität
Es gibt zahlreiche Bedrohungen für Identitätssysteme. Sind Ihnen alle bekannt? Allein in den ersten vier Monaten des Jahres 2021 beobachtete Auth0 mehr als 87.000 Versuche, die Multifaktor-Authentifizierung zu erzwingen. Für den ersten Bericht zur Lage der sicheren Identität gibt Auth0 Einblicke in unsere eigenen Trends und Analysen, um den Bereich zu definieren, aufkommende Bedrohungen zu verdeutlichen und konkrete Strategien zur Schadensbegrenzung zu liefern. Diese Zusammenfassung gibt Ihnen einen groben Überblick über Trends und Gefahren für Identitätssysteme. Für eine tiefgreifende Analyse lesen Sie den Bericht zur Lage der sicheren Identität in voller Länge. In diesem Bericht erfahren Sie mehr über: - Credential Stuffing - Code-Injektions-Angriffe - Betrügerische Registrierungen (Fake-Konten) - Umgehung von MFA - Schutzmaßnahmen zur Abwehr dieser Angriffe
Weiterlesen

ebooks
Passwortlose Authentifizierung
Von der Verbesserung des Kundenerlebnisses durch nahtloses Single Sign-On (SSO) bis hin zur schnellen und einfachen Multi-Faktor-Authentifizierung (MFA) - Ihre Login-Box muss die richtige Balance zwischen Benutzerfreundlichkeit, Sicherheit und Datenschutz finden. Wir glauben, dass die Unternehmen, die in den nächsten fünf Jahren erfolgreich sein werden, am besten in der Lage sein werden, die ständig wachsenden Erwartungen der Verbraucher in Bezug auf diese drei Eigenschaften zu erfüllen. Doch wie wird diese Zukunft aussehen, und auf welchem Weg können die Unternehmen von heute die Marktführer von morgen werden? In diesem eBook werden wir diese Fragen beantworten und einen genaueren Blick auf die Zukunft der Authentifizierung und die Auswirkungen des passwortlosen Verfahrens werfen.
Weiterlesen

ebooks
Customer Identity & Access Management For Dummies (CIAM)
Benutzernamen und Passwörter sind zu einem Teil des täglichen Lebens geworden. Die Verbraucher verwalten verschiedene Konten für Online-Einkäufe, Bankkonten und mobile Apps. Dies ist Kundenidentitäts- und -zugangsmanagement (CIAM), und Sie erkennen zweifellos einige der Unterschiede zwischen gutem und schlechtem CIAM in vielen Ihrer digitalen Erfahrungen. So kann Ihnen beispielsweise Ihre mobile Banking-App ein starkes Gefühl der Sicherheit und Benutzerfreundlichkeit vermitteln, indem sie Sie einfach mit einem Fingerabdruck oder Gesichtsscan authentifiziert. Andererseits haben Sie wahrscheinlich schon mehr als einmal einen Online-Einkaufswagen verlassen, wenn ein Händler von Ihnen eine langwierige Registrierung verlangt. Die Registrierung kann mehr Zeit in Anspruch nehmen als die Suche nach den Produkten, die Sie gesucht haben! Laden Sie dieses eBook herunter und erfahren Sie mehr darüber: - Was CIAM ist und warum es wichtig ist - Welche Fähigkeiten und Funktionen eine moderne CIAM-Lösung bieten sollte - Zehn Schritte zur Implementierung der richtigen CIAM-Lösung für Ihr Unternehmen
Weiterlesen

ebooks
Studie (C)IAM 2022 - Die wichtigsten Ergebnisse
Mit einer CIAM-Strategie lassen sich IT-Sicherheit und Customer Experience verbinden. Die Trendstudie von Auth0 in Zusammenarbeit mit IDG Research Services deckt auf, worauf es bei diesem Zusammenspiel besonders ankommt.
Weiterlesen

whitepapers
Sichere digitale Authentifizierung mit Identitätsnachweis
Laden Sie jetzt dieses Whitepaper herunten, um zu erfahren, wie die elektronische Identifizierung das Onboarding neuer Kunden vereinfacht – ganz ohne Abstriche bei der Sicherheit und Compliance.
Weiterlesen

webinars
Technical Masterclass 2021: Hürden und Helfer in der Benutzermigration
Bei der Modernisierung oder Ablösung bestehender Identitätssysteme wird ein Punkt oft erst dann bedacht, wenn es bereits zu spät ist: die Migration der Benutzerdaten. Was eigentlich nur ein Austausch der Datenbank sein sollte, führt oft zu schlaflosen Nächten, Anwendungsausfällen und im schlimmsten Fall zum Abbruch des Projekts. Dass es auch anders geht, zeigen Ihnen Ruben Rodriguez Perez und Tobias Urban von Auth0 bei unserer Technical Masterclass. Aus zahlreichen Projekten und Implementierungen berichten sie, welche Fehler bei der Planung von Migrationen häufig auftreten, welche Ansätze es für eine Migration gibt und wie Sie in Ihrem Projekt an den richtigen Schrauben drehen können, um Ihre Migration zum Erfolg zu führen. Erfahren Sie mehr über: - Typische Herausforderungen bei der Migration von Benutzerdaten und wie sie zu lösen sind. - Effiziente Ansätze und nützliche Tools für eine effektive Benutzermigration. - Strategien für eine erfolgreiche Migration von trägen Daten aus eingeschränkten Quellsystemen. - Empfehlungen für ein effizientes Management des Projekts.
Weiter ansehen

webinars
Identity Strategy: Was brauchen Sie um erfolgreich zu sein?
__Unternehmen, die in den nächsten fünf Jahren erfolgreich sein wollen, müssen einfache Prozesse und Anmeldeerfahrungen schaffen, die keine Kompromisse zwischen Sicherheit, Datenschutz und Komfort eingehen.__ Wir möchten zeigen wie dies heute schon möglich ist und zu einer besseren User Experience führt. Teil erfahren Sie von unserem Senior Solutions Engineer, __Michael Pattison__, mehr darüber: - Wie man flexibel die Identität nutzt um eine Anwendung zu sichern; - Schutz von privaten Daten; - Sicherstellung einer nahtlosen Erfahrung für Ihre Kunden. Entdecken Sie, wie Auth0 Sie und Ihr Unternehmen dabei unterstützen kann, Identitätsparadigmen zu erneuern und eine erfolgreiche Identitätsstrategie aufzubauen.
Weiter ansehen

webinars
Identitätsmanagement als Lupe in Ihre Anwendung
Die Entwicklung und dem Management moderner Lösungen innerhalb verschiedener Abteilungen im Unternehmen wird zunehmend komplexer. Dadurch wird es notwendig, umfangreiche KPIs zu erheben und die Nutzung der eigenen Lösung von Kunden und anderen Systemen detailliert zu verfolgen. Ein zentraler Service in dieser Nutzung bildet das Identitätsmanagement, das Nutzer und Systeme verwaltet und komplexe Zugriffe steuert. Oftmals werden hier jedoch aus Sicherheitsgründen Möglichkeiten ausgelassen, um die Nutzererfahrung zu verbessern und relevante Trends frühzeitig zu erkennen. In diesem Webinar zeigen __Markus Winkler__, Geschäftsführer von Oparco, und __Tobias Urban__, Senior Solutions Engineer bei Auth0, wie Sie die Blackbox Identitätsmanagement öffnen und mit einer sowohl sicheren als auch zugänglichen Lösung neue Mehrwerte für Ihr Unternehmen verwirklichen. __Registrieren Sie sich jetzt__ und erfahren Sie mehr über: - Welche Daten im Authentifizierungs- und Autorisierungsprozess anfallen - Wie Erkenntnisse aus dem CIAM-Tool sicher und datenschutzkonform verwertbar gemacht werden können - Welche Mehrwerte durch umfangreiche Nutzerprofile entstehen - Warum Identitätsmanagement essentiell ist, um die Performance Ihrer Systeme zu messen
Weiter ansehen

ebooks
IDaaS für Dummies: Ihr Handbuch zu Identity as a Service
Laden Sie jetzt das neue eBook "Identity as a Service for Dummies" herunter. Dieses eBook ist Teil der klassischen "For Dummies"-Reihe und wird Sie durch das Konzept von IDaaS führen. Erfahren Sie mehr darüber: - die Bedeutung von Identity, was sie für Ihr Unternehmen bedeuten könnte und ihre Entwicklung - die Definition von "Identity as a Service" und wie Ihr Unternehmen davon profitieren kann - die neuen Trends und Innovationen für die Zukunft der Identity
Weiterlesen

whitepapers
Entwickeln vs. Kaufen für Finanzdienstleistungen
Identität liegt an der Schnittstelle von Sicherheit, Kundenerlebnis und Analytik. Im Bankwesen bedeutet dies, dass Sie Ihren Kunden eine einfache und reibungslose Möglichkeit bieten, ein Konto zu erstellen, sich anzumelden und ihre finanziellen Transaktionen zu verwalten. Bei Finanzdienstleistungen müssen Identitätssysteme aber auch die Anforderungen Ihrer Partner und Mitarbeiter erfüllen. In diesem Whitepaper werden die Vergleiche zwischen Entwickeln vs. Kaufen im Bankwesen und die wichtigsten Überlegungen für Finanzunternehmen, die eine Identitätslösung evaluieren, detailliert dargestellt.
Weiterlesen

ebooks
Sicherheit in der Cloud: Identitätsmanagement und Risikominderung
Laut einer IDSA-Umfrage unter 502 Sicherheits-Entscheidungsträger waren 79 % der Unternehmen in den letzten zwei Jahren von einem identitätsbezogenen Sicherheitsverstoß betroffen. Mit der rasanten Zunahme von Telearbeit und der Migration von Unternehmen zu Cloud-basierten Anwendungen wird sich dieses Problem nur noch verschärfen. Damit Unternehmen die wachsenden Anforderungen des Cloud-basierten Computings erfüllen können, müssen sie sicherstellen, dass sie über eine robuste, skalierbare IAM-Lösung verfügen. Erfahren Sie mehr über einige der wichtigsten Herausforderungen im Identitätsmanagement, mit denen Unternehmen heute konfrontiert sind. Lernen Sie über die wichtigsten Trends und Lösungen, um einen Einblick in unsere eigenen Abläufe und die laufende Beziehung mit der AWS Cloud Platform zu bekommen.
Weiterlesen

webinars
Modernes CIAM: Plattform und Kernstück Ihrer Kundenbeziehungen
In diesem Webinar erfahren Sie von unseren Experten, welche Möglichkeiten modernes Identitäts-Management abseits der reinen Login-Box bietet. Durch die Einbettung ihres CIAM-Systems in bestehende Geschäftsprozesse, die Entlastung der Produktentwicklung und die daraus gewonnene Zeit für Innovation, kann Ihr CIAM-Tool zur digitalen Transformation und Umsatzsteigerung Ihres Unternehmens beitragen. Wir zeigen Ihnen: - die Features moderner CIAM-Lösungen und die Vorzüge von Standardlösungen im Betrieb - die Potentiale, die durch die Integration der Identitätsverwaltung in die betrieblichen Prozesse entstehen - anhand von Kundenbeispielen, wie eine erfolgreiche Integration und die erzielten Potentiale aussehen - die notwendigen Rahmenbedingungen für eine erfolgreiche Gesamtintegration Sprecher: - Andre Priebe, CTO, iC Consult Group - Tobias Urban, Solutions Engineer, Auth0
Weiter ansehen

webinars
Identitätsmanagement - Ihre Geheimwaffe für Vertrieb und Marketing!
Identitätsmanagement ist etwas für die Security-Abteilung? Nicht nur! In diesem Vortrag zeigen Moritz Anders, Director Identity bei PwC, und Tobias Urban, Partner Solutions Engineer bei Auth0, welche Potentiale gutes Identitätsmanagement für Ihr Business und Ihre kundenorientierten Prozesse bieten kann. Anhand von Projektbeispielen und Best Practices wird aufgezeigt, wie Sie durch Ihren Anmelde-Prozess Ihre Marketing- und Governance-Landschaft steuern können und so Mehrwerte für Ihre Kunden und Ihre interne Prozesslandschaft schaffen. In diesem Webinar zeigen wir Ihnen: - Warum modernes Kunden-Identitätsmanagement mehr als nur eine Datenschutz-Auflage ist - Wie Sie durch Integrationen und Tools wie zB Salesforce Ihr Front-Office automatisieren können - Ein integriertes Gesamtsystem anhand einer Demonstration mit Auth0 - Kundenbeispiele von erfolgreichen Integrationsprojekten
Weiter ansehen

whitepapers
Selbst entwickeln oder kaufen? Leitfaden für das Identitätsmanagement
Was ist Identitätsmanagement und wann sollte man den Kauf einer Eigenentwicklung vorziehen? Laden Sie diesen kostenlosen, umfassenden Leitfaden herunter, um mehr über digitale Identitäten für verschiedene Anwendungsfälle zu erfahren und darüber, ob Ihre aktuelle Lösung das Wachstum behindert.
Weiterlesen

whitepapers
Digitale Identitätsverwaltung freischalten
In der heutigen digitalen Umgebung ist die Messlatte für viele Dinge neu gesetzt worden. Das reicht von der Remote-Arbeit, E-Commerce, E-Learning, E-Health bis hin zu Streaming-Diensten. Die Nachfrage nach einfachen und sicheren digitalen Erfahrungen für Mitarbeiter, Partner und Kunden war noch nie so groß wie heute. Frühe Technologieanwender, die digitale Transformation als Mittel zur Differenzierung angenommen haben, erkennen die exponentiellen Vorteile und den Wettbewerbsvorteil, die sich aus sicheren und effizienten Systemen ergeben. Organisationen, die sich zuvor aus Kostengründen, wegen Unterbrechungen oder einfach aus Angst vor Veränderungen gegen die Transformation sträubten, um die Authentifizierung mehrerer entfernter Endpunkte und Geräte, wodurch sie Identitätsrisiken stärker ausgesetzt sind. Dieser Bericht befasst sich mit der heutigen Landschaft - wie Unternehmen den Sturm und die Auswirkungen der Transformation auf ihr Geschäft überstehen. Er legt dabei einen besonderen Schwerpunkt auf digitales Identitätsmanagement und damit verbundene Risiken. Die im Bericht erörterten Themen sind vielfältig: Identitätsmanagement für einen Wettbewerbsvorteil - Wem gehört die Sicherheit? - Die Kosten für das Ausfüllen von Berechtigungsnachweisen - Wie können Unternehmen Benutzererfahrung und Sicherheit in Einklang bringen?
Weiterlesen

whitepapers
Credential-Stuffing-Angriffe: Definition und Gegenmaßnahmen
Die als Credential Stuffing bekannten Angriffe, bei denen versucht wird, Benutzerkonten mit gestohlenen Anmeldeinformationen zu kompromittieren, stellen ein schwer lösbares Problem dar. Mehr als 80 Prozent der Unternehmen geben an, dass es schwierig, Credential-Stuffing-Angriffe zu erkennen, zu beheben oder abzuwehren. Diese Angriffe verursachen jedes Jahr durchschnittliche Kosten von über 6 Millionen US-Dollar pro Unternehmen. Bei Auth0 machen Credential-Stuffing Angriffe im Durchschnitt fast die Hälfte aller Anmeldeversuche auf unserer Plattform aus. Laden Sie dieses kostenlose Whitepaper herunter, um zu erfahren, wie Auth0 Ihnen bei Credential-Stuffing-Angriffe helfen kann.
Weiterlesen

ebooks
#keineAblenkungen: ein eBook
Wie können Unternehmen ein wettbewerbsfähiges Produkt schaffen und Marktführer werden? Wie können Einzelhändler in Krisenzeiten Tausende von Geschäften in mehreren Ländern eröffnen? Wie können Versorgungsunternehmen auf hart umkämpften Energiemärkten erfolgreich agieren? In diesem eBook werden einige der Faktoren erörtert, die es Unternehmen erleichtern, ihre Strategie an ihrer technischen Entwicklung auszurichten: - Zentralisierung von Systemen - Eliminierung technischer Schulden und Risikominimierung - Schnellere Markteinführung von Innovationen für Produkte, Anwendungen und Dienste
Weiterlesen

videos
(C)IAM 2022 - Analyse zu den Erfolgsfaktoren für eine CIAM-Strategie
Wer entscheidet über die CIAM-Strategie? Die IT-Sicherheit oder doch die Fachbereiche Produktmanagement, Marketing und Entwicklung? Wie kann ein IAM-System fit für die Verarbeitung von Kundendaten sowie das Management digitaler Kundenidentitäten gemacht werden? Welche Authentifizierungstechnologien treiben CIAM voran? Um diese Fragen zu beantworten, hat IDG Research Services im Auftrag von Auth0 288 IT- und Marketingentscheider zu deren Perspektive auf die Umsetzung einer CIAM-Strategie befragt, die Ergebnisse ausführlich analysiert und übersichtlich aufbereitet. Die Befragung fand im Zeitraum von September bis Oktober 2021 über Online-Interviews statt. Das Whitepaper zur Trendstudie bietet exklusive Einsichten: - zum Stellenwert des Kundenfokus für eine CIAM-Strategie - zu den Entscheidern einer CIAM-Strategie - zur Handhabung von Kundenzugriffen – und daten innerhalb des IAM-Systems - den wichtigsten Treibern für zukünftige Investitionen in CIAM [](https://www.auth0.com/resources/whitepapers/wp-idg-ciam-study-2022-de)
Continue Watching

webinars
Erfolgreiche Apps & APIs im B2B-Geschäft
Die meisten Firmen bieten Ihren Geschäftskunden und -Partnern Portale und APIs, um auf Services und Daten zuzugreifen. Neben den vielen Vorteilen dieser Applikationen steigen allerdings auch die Anforderungen an Sicherheit und Compliance, um Nutzer-Zugänge zu verwalten und zu überwachen. Vor allem in der B2B-Welt kann ein “Do it yourself” Ansatz hier schnell teuer und zum Sicherheitsrisiko werden. In diesem Webinar zeigen Konrad Pfeffer von der Tekaris und Tobias Urban von Auth0, wie Sie mit einer modernen Identitäts- und Access Management Lösung nicht nur kostengünstig und schnell Ihre Anwendungen absichern können, sondern auch die Potentiale, die Sie für Ihr Geschäft heben können. Konkret wird aufgezeigt, wie: - Authentifizierung in Apps und API‘s sicher und benutzerfreundlich umgesetzt und gleichzeitig Ihr Geschäft unterstützt werden kann - Sie mit “Identity Federations“ sicher mit anderen Firmen zusammenarbeiten können und gleichzeitig Support-Aufwände minimieren - Sie die Rechteverwaltung Ihrer Kundenzugänge organisieren und delegieren können
Weiter ansehen

webinars
Auth0 + Computerwoche: Komfort und Sicherheit im Identity Management
Urlaubsbuchung, Online-Shopping oder Banking – fast jeder Verbraucher hat mittlerweile mehrere digitale Konten für unterschiedlichste Zwecke im Einsatz - und täglich werden es mehr. Das haben auch Cyberkriminelle erkannt, die es auf Daten- oder Identitätsdiebstahl abgesehen haben. Deshalb verschärfen die Anbieter dieser Dienste ständig ihre Sicherheitsanforderungen. Allzu oft geschieht das jedoch auf Kosten der Benutzerfreundlichkeit: Das Kundenerlebnis leidet, die Zugangsprozesse sind zu kompliziert. In unserem Webcast mit Auth0 erfahren Sie unter anderem: - Wie Unternehmen Sicherheit und Benutzerfreundlichkeit im Identity- und Access-Management in Einklang bringen können. - Wie hierbei Security By Design zum Einsatz kommt. - Wie es Cyberkriminellen dadurch erschwert wird, auf Kundendaten zuzugreifen. - Was zeitgemäßes Passwort-Management ausmacht.
Weiter ansehen
Start your journey with Auth0
Get best-in-class customer identity, with security built in️.