OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Wenn Sie auf eine geschützte Ressource zugreifen, authentifizieren Sie sich bei einem Datenspeicher mit Ihren Anmeldeinformationen. Sie besteht aus einer behaupteten Identität und einem damit verbundenen Geheimnis. Traditionell wurde dies mit einem einfachen Benutzernamen und einem Passwort gemacht, was heute die gängigste Authentifizierungsmethode ist. Leider hat sich gezeigt, dass die Authentifizierung über Benutzername/Passwort sehr anfällig für Phishing und das Hacken von Zugangsdaten ist. Da es schwierig ist, sich Passwörter zu merken, neigen viele Menschen dazu, ein einfaches Passwort zu wählen und es für ihre verschiedenen Online- und Cloud-Dienste wiederzuverwenden. Das bedeutet, dass böswillige Außenstehende, wenn ein Berechtigungsnachweis bei einem Dienst gehackt wird, ihn bei anderen persönlichen und professionellen digitalen Diensten testen.
Die Multi-Faktor-Authentifizierung (MFA) soll vor diesen und anderen Bedrohungen schützen, indem der Benutzer zwei oder mehr Verifizierungsmethoden angeben muss, bevor er Zugang zu einer bestimmten Ressource wie einer Anwendung, einem Datenspeicher oder einem privaten Netzwerk erhält.
Der Begriff "Faktor" beschreibt die verschiedenen Authentifizierungsarten oder -methoden, die zur Überprüfung der behaupteten Identität einer Person verwendet werden. Die verschiedenen Methoden sind:
Die Anforderungen an Sicherheit und Benutzerfreundlichkeit diktieren das Verfahren, mit dem die Identitätsangabe des Antragstellers bestätigt wird. Die Multi-Faktor-Authentifizierung ermöglicht es den Sicherheitsteams, auf den Kontext oder die Situation des Antragstellers (Person oder programmatischer Prozess) zu reagieren, wobei die Aufhebung des Zugangs das häufigste Szenario ist. Die IT-Abteilung muss nicht nur festlegen, wie viele Authentifizierungsarten erforderlich sind, sondern auch die Kosten für die Anforderungen an die Benutzerfreundlichkeit mit den Kosten für deren Implementierung abwägen.
Ein-Faktor-Authentifizierung (SFA)
SFA war und ist der Standard für die Sicherung des Zugangs zu mobilen, Online- und anderen gesicherten Informationen und Einrichtungen. Da es so allgegenwärtig und kostengünstig ist, ist die häufigste Art von SFA der Benutzername und das Passwort. Dennoch werden passwortlose Technologien immer häufiger eingesetzt, um Bedrohungen durch verschiedene Phishing-Angriffe zu vermeiden. Die meisten mobilfunkbasierten Anwendungen ermöglichen beispielsweise die Verwendung von Fingerabdrücken oder Gesichtserkennung anstelle des herkömmlichen Benutzernamens und Passworts.
Passwortlose Optionen (z.B. FIDO2 und Passkeys) sind derzeit von allen großen Plattformanbietern wie Microsoft, Apple und Google erhältlich.
Da sie zur Überprüfung von Identitäten verwendet werden, müssen Authentifizierungs-Tokens vor Außenstehenden geschützt werden. Zusätzlich zur hohen Sicherheit der Token sind sie oft so konfiguriert, dass sie relativ häufig ablaufen, was ihre Aktualisierungsrate erhöht. Die Implementierung kurzlebiger Token, die unter der passwortlosen Schnittstelle verwendet werden, erhöht zwar die Sicherheit, erreicht aber nicht das Niveau der Zwei-Faktor-Authentifizierung.
Moderne passwortlose Mechanismen wie Passkeys oder WebAuthn werden in der Regel nicht als einfache SFA eingestuft - es handelt sich um stärkere Formen der Authentifizierung, die oft mehrere kryptografische Zusicherungen kombinieren (etwas, das Sie haben und manchmal etwas, das Sie sind). Ein echtes passwortloses System kann, wenn es richtig implementiert ist, selbst eine Form der starken Mehrfaktor- oder erweiterten Authentifizierung sein.
Zwei-Faktor-Authentifizierung (2FA)
2FA erhöht die Sicherheit, indem der Benutzer einen zweiten Typ (wissen, haben, sind) zur Identitätsprüfung angeben muss. Ein Identitätsnachweis kann ein physisches Token sein, wie z. B. ein Personalausweis, und der andere ist etwas, das man sich merken kann, wie z. B. ein Challenge/Response, ein Sicherheitscode oder ein Passwort. Ein zweiter Faktor legt die Hürde für böswillige und andere externe Akteure, die Sicherheit erfolgreich zu durchbrechen, erheblich höher.
Hier finden Sie eine Liste gängiger Authentifizierungsmethoden:
Drei-Faktor-Authentifizierung (3FA)
Diese Methode fügt dem Zweifaktor einen weiteren Faktor hinzu, der es noch schwieriger macht, eine behauptete Identität zu fälschen. Ein typisches Szenario wäre die Ergänzung eines bestehenden Benutzernamens/Passworts um biometrische Daten und eine Anmeldung mit einer Proximity-Karte. Da es zu erheblichen Reibungsverlusten führt, sollte es für Situationen reserviert werden, die ein hohes Maß an Sicherheit erfordern. Banken können Situationen finden, in denen 3FA sinnvoll ist, ebenso wie verschiedene Regierungsbehörden. Spezielle Hochkontrollbereiche in einem Teil eines Flughafens oder Krankenhauses sind ebenfalls Bereiche, in denen die Sicherheitsteams 3FA als notwendig erachtet haben. 3FA ist unüblich und adaptive MFA (die das Kontextrisiko bewertet) ist die vorherrschende Richtung in der Branche.Obwohl viele Unternehmen die Benutzerüberprüfung als nachträgliche Maßnahme betrachten, ist es wichtig zu wissen, dass die jährliche DBIR-Studie von Verizon zeigt, dass das Hacken von Anmeldedaten zu den wichtigsten Angriffsstrategien gehört. Es ist nur eine Frage der Zeit, bis praktisch jedes Unternehmen einen Vorfall erleidet, bei dem sensible Informationen verloren gehen, was zu einem spürbaren finanziellen Verlust und einem potenziellen Vertrauensverlust bei den Kunden führt.
Diese Trends sind deshalb so bemerkenswert, weil die Multi-Faktor-Authentifizierung noch nie so einfach und kostengünstig zu implementieren war wie heute. Traditionell beschränken Unternehmen ihre MFA-Implementierungen auf eine kleine Untergruppe spezialisierter Benutzer, die mit Informationen arbeiten, die ein höheres Risiko für das Unternehmen darstellen. Die Kosten und die Benutzerfreundlichkeit waren häufig die begrenzenden Faktoren, die einen breiteren Einsatz der starken Authentifizierungstechnologie verhindert haben. In der Vergangenheit waren starke Authentifizierungsmethoden teuer in der Anschaffung, Bereitstellung (einschließlich der Registrierung der Benutzer) und Verwaltung. In jüngster Zeit haben sich jedoch branchenübergreifend, innerhalb der Organisationen selbst, ihrer Kunden (oder Patienten, Bürger, Partner usw.) und der Technologie, zu der sie Zugang haben, weitreichende Veränderungen ergeben.
Auch wenn jedes Unternehmen seine eigenen konkreten Anforderungen hat, gibt es doch einige übergeordnete geschäftliche Faktoren, die häufig in allen Unternehmen gleich sind:
MFA ist jetzt eine Grundvoraussetzung in:
Der IT-Abteilung stehen einige Technologien zur Verfügung, um die Reibungsverluste zu verringern, die MFA für die Benutzer mit sich bringen kann:
Einmalige Anmeldung (SSO)
SSO ermöglicht es Benutzern, sich mit nur einer einzigen Interaktion bei mehreren Ressourcen zu authentifizieren. Das bedeutet, dass Benutzer einen einzigen Berechtigungsnachweis eingeben, mit dem sich die darunter liegende Infrastruktur während dieser Sitzung in ihrem Namen bei jeder der geschützten Ressourcen authentifiziert. Der sicherste Ansatz für SSO ist, dass die Authentifizierungs-Engine für jede Ressource, die für SSO eingerichtet ist, einen eindeutigen Satz von Anmeldeinformationen verwendet. Dies erhöht die Sicherheit auf ein hohes Niveau, denn:Reibungsarme Authentifizierungsoptionen
Während die traditionellen OTPs/TOTPs weiterhin die gängigste Art der Zweit-Faktor-Authentifizierung sein werden, kann es andere Optionen geben, die für eine bestimmte Situation sinnvoller sind. Mobile Out-of-Band-Push-Apps bieten eine reibungslose Alternative zum OTP, da der Benutzer nur die Schaltfläche "Akzeptieren" drücken muss. Für Situationen mit höherem Risiko können einige Push-Apps so konfiguriert sein, dass sie einen Fingerabdruck zur Überprüfung der Identität der Person sowie eine Bestätigung der Informationen (z. B. eine auf dem Desktop angezeigte Nummer) verlangen, um weiter zu verifizieren, dass der Benutzer sowohl über den Desktop als auch über das Smartphone verfügt.Die Gesichtserkennung entwickelt sich schnell zur biometrischen Authentifizierung der Wahl. Die geringe Reibung von Windows Hello und die Tatsache, dass es mit der Zeit immer besser wird, bieten ein angenehmes Benutzererlebnis. Die größte Herausforderung ist, dass Windows Hello bei verschiedenen Beleuchtungssituationen nicht gut funktioniert. Diese Unfähigkeit, Gesichter bei unterschiedlichen Lichtverhältnissen zu erkennen, kann durch zusätzliche Gesichtsregistrierungen behoben werden. In jüngerer Zeit bieten einige mobile Apps die Möglichkeit, die Iris-Muster der Augen einer Person zu registrieren. In Kombination (Gesicht, Fingerabdruck, Iris) legen die biometrischen Authentifizierungsoptionen die Messlatte für die Sicherheit hoch, die ein Außenstehender überspringen kann. Biometrische Methoden sind auch eine hervorragende Option für Unternehmen, die sich vor Phishing-Angriffen schützen möchten.
Die Spracherkennung hat im Finanzdienstleistungssektor an Popularität gewonnen. Die Institutionen mögen es, weil es für die Kunden völlig passiv ist, wenn sie mit einem Servicemitarbeiter sprechen. Der Vertreter wird benachrichtigt, wenn die Identität des Kunden überprüft worden ist. Sie nutzen die Spracherkennung anstelle von Fangfragen bei Kunden, die sich die richtigen Antworten häufig nicht merken können. In diesem Fall werden Sicherheit und Benutzerfreundlichkeit optimiert.
FIDO/FIDO2 sind attraktive Optionen für Benutzer, die mit mehreren Geräten unterwegs sind. Ein Teil dessen, was FIDO zu einer attraktiven Authentifizierungsoption macht, ist die breite Herstellerunterstützung und der Fokus auf Benutzerfreundlichkeit. FIDO hat in Universitäten, die mit einer großen Anzahl von Studenten zu tun haben, die eine Vielzahl von digitalen Diensten nutzen, bemerkenswerte Erfolge erzielt. FIDO ermöglicht die Portabilität der passwortlosen Authentifizierung über verschiedene Geräte und Plattformen hinweg.
Die Profilierung von Smartphone-Gesten ist eine Form der Verhaltensanalyse, die analysiert, wie eine Person physisch mit ihrem Gerät interagiert. Es verwendet Heuristiken, um Muster in Gesten zu erkennen und erstellt Vertrauenswerte auf der Grundlage der Konsistenz dieser Muster. Je mehr Daten gesammelt werden, desto sicherer wird das System bei der Erkennung des einzigartigen Verhaltens des Benutzers und desto genauer - oder zuverlässiger - wird das Gestenprofil. Obwohl die Gestenerfassung zunächst nicht stark genug ist, um als primäre Methode zur Identitätsüberprüfung zu dienen, kann sie in Kombination mit anderen Authentifizierungsmethoden eine nützliche Ergänzung darstellen.
OpenText™ Advanced Authentication ist Teil unseres Portfolios für das Identitäts- und Zugriffsmanagement in Unternehmen. Es ermöglicht einen flexiblen Einsatz von MFA, einschließlich:
Ganz gleich, ob Sie interne Benutzer, Partner oder Verbraucher schützen wollen, OpenText bietet sichere, konforme und skalierbare Authentifizierung im Unternehmensmaßstab.
Sicherheitsteams implementieren oft die unterstützende Software, die mit der von ihnen eingeführten Authentifizierung einhergeht. Das scheint gut zu funktionieren, bis verschiedene Geräte gekauft werden, die eine andere Software-Implementierung erfordern, wodurch ein weiteres Silo entsteht. In großen Unternehmen kann es mehrere Silos mit passwortlosen Technologien geben, die entweder für die Multi-Faktor-Authentifizierung oder zur Erfüllung anderer Authentifizierungsanforderungen verwendet werden. Die Schwäche dieser Situation ist, dass jedes Authentifizierungssilo seine eigenen Richtlinien hat. Die Aktualisierung dieser mehreren Richtlinienspeicher erfordert einen höheren Verwaltungsaufwand und birgt das Risiko, dass die Richtlinien nicht einheitlich sind.
OpenText Advanced Authentication wurde entwickelt, um selbst die Anforderungen der größten Organisationen an die Multi-Faktor-Authentifizierung zu erfüllen. Sein auf Standards basierender Ansatz bietet eine offene Architektur, die frei von den Risiken einer Anbieterbindung ist. Das Framework unterstützt eine Vielzahl von Geräten und zusätzlichen Out-of-the-Box-Methoden, kann aber auch erweitert werden, wenn neue Technologien auf den Markt kommen.
Unabhängig von der Plattform (Web, Mobilgerät, Client) bietet OpenText Advanced Authentication außerdem sofort einsetzbare Unterstützung für die gängigsten Plattformen und Anwendungen. OpenText Advanced Authentication dient nicht nur als zentrale Policy Engine für unternehmensweite Authentifizierungen, sondern bietet auch eine risikobasierte Engine, mit der Sie steuern können, wann MFA aufgerufen wird und welche Authentifizierungsarten bei unterschiedlichen Risikostufen angeboten werden. OpenText Advanced Authentication lässt sich nicht nur in die eigene Engine integrieren, sondern auch in den OpenText Access Manager, um eine Reihe von Single Sign-On-Optionen und Risikokennzahlen bereitzustellen, die im Rahmen einer adaptiven Zugriffsverwaltung genutzt werden können.
Aktivieren Sie die kennwortlose und mehrstufige Authentifizierung für einen einfachen, unternehmensweiten Schutz
Ermöglichen Sie Single Sign-on und Zugriffskontrolle bei mobilen, Cloud- und älteren Plattformen
Cloud-native Plattform für Identitätssicherheit