UNSER BLOG

Neueste Informationen rund um das Thema

Identity & Access Management

Lesen Sie interessante Artikel über Innovationen sowie Änderungen bei Login-Master und der Open Source Technologie Keycloak. Bei unseren Events können Sie zielgerichtet persönlich oder online Fragen stellen – erfahren Sie mehr über unsere intelligente Software und wie Sie den Mehrwert daraus für Ihr Unternehmen ziehen können.

Login-Probleme vermeiden

Login-Probleme vermeiden

Login und Registrierung werden von den meisten Betreibern als notwendiges Extra zur digitalen Sicherheit angesehen. Was kann ein Anbieter von Internetservices aber besser machen, um seine Nutzer nicht zu verprellen?

Das „Königreich“ von Keycloak

Das „Königreich“ von Keycloak

Wollen Sie Internetzugänge mit Keycloak implementieren, so kommen Sie um die Nutzung von „Realms“ nicht herum. Wie man diese intelligent plant, lesen Sie hier.

Java-basierte Webapplikationen richtig absichern

Java-basierte Webapplikationen richtig absichern

Spring Security ist eine weiterverbreitetes Framework zur Absicherung Java-basierter Webanwendungen. Mit Keycloak erhöht sich die Sicherheit für Nutzer und Betreiber dieser Anwendungen erheblich. Reicht das aus oder sollte man tiefer ins Nähkästchen greifen, um auf Nummer sicher zu gehen?

Vor- und Nachteile von Keycloak

Vor- und Nachteile von Keycloak

Welche Hürden Sie nehmen müssen zu einem sicheren und effizienten Betrieb.   Keycloak ist mittlerweile ein weit verbreitetes Open-Source-Tool...

Weihnachtslektüre 2021

Weihnachtslektüre 2021

Unser Weihnachtsspecial für Sie: Infos rund um das Identitäts- und Zugriffsmanagement für browserbasierte Anwendungen. Denn IT-Sicherheit wird unverzichtbar in Zeiten von Attacken wie Log4j.

Identity as a Service

Identity as a Service

Identity as a Service: Meist bringen Webportale schon einige IAM-Funktionen selbst mit. In dieser Übersicht finden Sie alle wichtigen Bausteine, um Ihre Anwendungen und Nutzer über einen IdaaS-Dienst abzusichern.

Wann lohnt sich eine zentrale Nutzerverwaltung?

Wann lohnt sich eine zentrale Nutzerverwaltung?

Eine zentrale Nutzerverwaltung für externe Identitäten macht Sinn. Welche Software eignet sich dafür am besten? Lesen Sie mehr über die Verwaltung von externen Nutzern in unserem Blog.

CSK Summit: Berechtigungen in der Cloud richtig managen

Zugriffssteuerung für die Cloud

Wie implementiert man fein-granulare Berechtigungen in B2B-Portalen? Erfahren Sie, wie Sie in Cloud-Umgebungen Komplexität reduzieren. Und trotzdem sicher und DSGVO-konform bleiben.