Wie Single Sign On durch SAML den Login vereinfacht
Der Trend geht zu Single Sign On durch SAML: Dadurch wird es möglich, sich mit nur einem Login gleich bei mehreren Diensten sicher anzumelden.
Viele Nutzer und Unternehmen lagern ihre Daten mittlerweile in der Cloud. Der Übertragungsweg ins Rechenzentrum muss aber dennoch vollständig abgesichert sein. Nur durch geschützte Kommunikation im Bereich des Cloud Computing kann sichergestellt werden, dass auch sensible Firmeninformationen oder personenbezogene Daten z.B. aus dem Health-Bereich jederzeit sicher abrufbar sind. Daher informieren wir Sie auf dieser Seite über alle sicherheitsrelevanten News zur Datenspeicherung in der Cloud.
Wie Single Sign On durch SAML den Login vereinfacht
Der Trend geht zu Single Sign On durch SAML: Dadurch wird es möglich, sich mit nur einem Login gleich bei mehreren Diensten sicher anzumelden.
Was SASE und SSE beim Zero-Trust-Konzept unterscheidet
Zero Trust unterscheidet sich in manchen Punkten von herkömmlichen Security-Konzepten. Doch wann macht das Sinn und welche Rolle spielen SASE, ZTNA und SSE?
Wie SD-WAN eine sichere Standortvernetzung ermöglicht
Ein SD-WAN ist ein virtuelles Weitverkehrsnetz, das SDN- und VPN-Technik nutzt, um unternehmensweit sichere Verbindungen über das Internet zu realisieren.
VPN und Cloud-Anwendungen schließen sich nicht aus. Richtig eingesetzt ergänzt eine moderne Remote-Access-Lösung aktuelle Technologien wie SD-WAN, Single Sign On, SASE oder Zero Trust perfekt.
Virtuelle Private Netze aus der Cloud: Unternehmen etablieren jetzt die Zukunft der IT-Security
Ein VPNaaS hat viele Vorteile im Vergleich mit einem klassischen VPN, da es sowohl lokale Ressourcen als auch Cloud-Anwendungen schützt – und das zu niedrigeren Kosten.
SASE Cloud und Rechenzentrum sicher verbinden.
Seit Ende 2019 treibt mit SASE ein neues Schlagwort durch die Foren und Firmenpräsentationen. SASE, ganz lässig als „Sassy“ ausgesprochen, steht für Security Access Service Edge. Und was man damit…
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!