cidaas Features

SCIM Herausforderungen

Warum SCIM im Austausch von Benutzeridentitäten herausfordert?

Warum SCIM im Austausch von Benutzeridentitäten herausfordert? Der System for Cross-domain Identity Management (SCIM)- Standard wurde ursprünglich entwickelt, um die Verwaltung und Synchronisation von Benutzeridentitäten zwischen Systemen zu vereinfachen. Auf den ersten Blick ein sinnvolles Ziel – doch bei genauerer Betrachtung zeigt sich, dass SCIM in der Praxis oft auf Probleme stößt, die aus veralteten […]

Warum SCIM im Austausch von Benutzeridentitäten herausfordert? Read More »

Seamless connectivity - integration of cidaas with cnips (iPaaS)

Nahtlose Konnektivität – Integration von cidaas mit cnips (iPaaS)

Eine nahtlose Integration Ihrer (Customer) Identity & Access Management Lösung mit anderen Systemen wie CRM, Marketing Automation und ERP im Kontext eines CIAM oder z.B. HR-Systemen im EIAM ist entscheidend für effiziente und automatisierte Geschäftsprozesse in einer integrierten IT-Landschaft.

Nahtlose Konnektivität – Integration von cidaas mit cnips (iPaaS) Read More »

Blog 2: Branded User Experience - Login UI in your own design with cidaas Hosted Pages 

Branded User Experience – Login UI im eigenen Design mit cidaas Hosted Pages

Ein gut gestaltetes Login-Erlebnis ist nicht nur funktional, sondern auch ein wesentlicher Bestandteil der Markenidentität ihres Unternehmens. Mit den cidaas Hosted Pages können Sie die User Interfaces und Flows vom Login, über die Passwort-vergessen-Seite bis hin zur Registrierung perfekt auf Ihr Branding anpassen und eine nahtlose Benutzererfahrung bieten.

Branded User Experience – Login UI im eigenen Design mit cidaas Hosted Pages Read More »

Fine sand - why many CIAM installations require finer authorization

Feiner Sand – warum viele CIAM-Installationen feinere Autorisierung benötigen 

In den letzten Jahren haben viele Unternehmen sowohl ihre internen Access Management Systeme (AM) für Mitarbeiter und deren Zugriff aus Web-Applikationen und SaaS Dienste sowie ihre Customer Identity & Access Management (CIAM) zur Sicherung der Kundenzugriffe auf angebotene eServices und Dienstleistungen erfolgreich modernisiert.

Feiner Sand – warum viele CIAM-Installationen feinere Autorisierung benötigen  Read More »

Online Access Act - implementation made easy with a powerful Customer Identity & Access Management

Onlinezugangsgesetz – Umsetzung leicht gemacht mit einem leistungsstarken Customer Identity & Access Management

Das Onlinezugangsgesetz (OZG) und die kontinuierliche Weiterentwicklung davon (OZG-Änderungsgesetz) sind wichtige Meilensteine in der Digitalisierung der deutschen Verwaltung. Es verpflichtet Bund, Länder und Kommunen, ihre Services in Zukunft auch digital anzubieten.

Onlinezugangsgesetz – Umsetzung leicht gemacht mit einem leistungsstarken Customer Identity & Access Management Read More »

blog zweifaktor pflicht header

Zwei-Faktor-Authentifizierung: Wann wird es zur Pflicht?

Die Gewährleistung der Online-Sicherheit ist im Bereich des Onlinegeschäfts von wichtiger Bedeutung. Angesichts der zunehmenden Häufigkeit von Cyberangriffen und Datenschutzverletzungen wird die Implementierung robuster Authentifizierungsmethoden zu einer entscheidenden Priorität. Unter diesen Methoden erfreut sich die „Zwei-Faktor-Authentifizierung“ (2FA) großer Beliebtheit.

Zwei-Faktor-Authentifizierung: Wann wird es zur Pflicht? Read More »

The shift from on-premise to cloud-based IAM solutions: Trends in Identity & Access Management (IAM)

Der Wandel von On-Premise zu Cloud-basierten IAM-Lösungen: Trends im Identity & Access Management (IAM) 

In der heutigen digitalen Welt ist ein Identity & Access Management (IAM) von entscheidender Bedeutung, um die Sicherheit und den reibungslosen Ablauf von Geschäftsprozessen zu gewährleisten. Dabei stehen Unternehmen vor der Wahl zwischen traditionellen On-Premise-Lösungen und innovativen Cloud-basierten IAM-Systemen, auch als Identity as a Service (IDaaS) bekannt.

Der Wandel von On-Premise zu Cloud-basierten IAM-Lösungen: Trends im Identity & Access Management (IAM)  Read More »