- Anzeige -


Cloud Computing-Software für Social Logins


Zentraler Login für Shops und Portale: Cloud-Registrierung nutzt Kundenidentität im Internet
Standardisierte Zugriffskontrolle und Identitätsmanagement - Sichere und skalierbare "Software-as-a-Service (SaaS)"

(04.04.16) - Obligatorische Logins hindern User oft daran, einen Service überhaupt in Anspruch zu nehmen. WidasConcepts GmbH bietet mit "Cidaas" ab sofort eine sichere und skalierbare Cloud Computing-Software für Social Logins. Interessant für alle, die ihren Kunden einen komfortablen und sicheren Zugang mit niedrigen Eintrittsbarrieren zu ihren Portalen, Webshops oder mobilen Apps bereitstellen möchten. Mit Cidaas können sich Kunden über ein eigenes Social-Media-Konto ohne zusätzliche Registrierung anmelden.

Die neue Cloud Computing-Software "Cidaas" steht für "Customer Identity Management as a Service". Mit einem einzigen zentralen Login ist es möglich, den Kunden Zugang zu Shops und Portalen eines Anbieters zu gewähren, der seine Web-Services benutzerbezogen abgesichert haben möchte. Die Kunden benötigen dafür lediglich ein Social-Media-Konto. Eine zusätzliche Registrierung auf den Angebotswebseiten entfällt damit.

Lesen Sie zum Thema "Identity Management" auch: IT SecCity.de (www.itseccity.de)

Jeder Anbieter kann individuell entscheiden, welche der aktuell verfügbaren 40 Social Profiles er zum Login anbieten möchte. Selbstverständlich können Anbieter hiermit auch eigene Kunden-Accounts verwalten. Darüber hinaus ist es möglich spezifische Anwenderrechte und -rollen zu definieren. Die Integration des Social Logins verbessert die Kommunikationsmöglichkeiten zwischen dem Anbieter und seinen Kunden.

Die Cloud-Software Cidaas ist domänen-, geräte- und plattformübergreifend nutzbar. Unternehmer profitieren nicht nur von transparenten und planbaren Kosten, sondern auch von der schnellen Implementierung sowie der hohen Flexibilität und Skalierbarkeit. Mit Sitz in Deutschland ist WidasConcepts in der Lage, höchste Sicherheitsstandards anzubieten. Zur Risikominimierung nutzt Cidaas eine sichere Authentifizierung durch OAuth2-Protokoll und Multifactor-Autorisierung. Die Cloud-Software stellt die Datensicherheit bei föderierten Identitäten sicher und beinhaltet Betrugserkennungsmechanismen auf Basis von Big Data-Technologie. Dank mobiler Programmierschnittstellen für Android und iOS lässt sich Cidaas auch auf mobilen Endgeräten nutzen. (WidasConcepts: ra)

WidasConcepts: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Applikationen / Lösungen

  • Generierung von komplexer Anwendungsemulation

    Ixia hat "CloudStorm 25GE" angekündigt, eine Erweiterung des "CloudStorm"-Portfolios für Network-Security-Tests. CloudStorm 25GE ist eine Plattform für den Test von Lösungen zur Anwendungsbereitstellung und Netzwerksicherheit, die speziell für Betreiber von Hyperscale-Rechenzentren und Hersteller von Netzwerkgeräten (NEMs) entwickelt wurde. Diese setzen zunehmend die 25-Gigabit-Technologie ein, um den wachsenden Bandbreitenanforderungen gerecht zu werden und gleichzeitig eine qualitativ hochwertige Anwendungsbereitstellung zu gewährleisten und Sicherheitsrisiken zu minimieren.

  • GoBD-konform bearbeiten

    Die Cloud Computing-Anwendung "Datev Unternehmen online" wird schlanker und moderner. In mehreren Modulen des browserbasierten Anwendungspakets, mit dem Unternehmen ihre wesentlichen kaufmännischen Anforderungen erledigen können, verbessert Datev Abläufe und Benutzeroberflächen. Außerdem steht ein wichtiger Schritt in Richtung Plattformunabhängigkeit für die Lösung bevor, die auch der Zusammenarbeit mit dem Steuerberater dient: Unternehmen online lässt sich künftig auch mit dem Chrome-Browser von Google nutzen.

  • "CloudPoint 2.0" von Veritas

    Mit CloudPoint 2.0 erweitert Veritas die native Snapshot-Technologie in Microsoft Azure und Google Cloud um zahlreiche Funktionen für Datensicherheit, mit denen Kunden ihre Daten einfach indizieren, replizieren, durchsuchen und klassifizieren können. Gemeinsame Kunden können dank der umfangreiche Katalogisierungsfunktionen der Software Daten granular wiederherstellen und innerhalb von Sekunden als Datei wiederherstellen.

  • Übers komplette Portfolio der "IoT Cloud" hinweg

    Oracle unterstützt zukunftsorientierte Unternehmen dabei, ihre Produktionsvorgänge intelligenter zu gestalten und ihre Marktreaktionsfähigkeit zu verbessern. Zu diesem Zweck wird die "Oracle Internet of Things (IoT) Cloud" um neue Industrie 4.0.-Funktionen ergänzt. Mit den erweiterten Monitoring- und Analysefähigkeiten können Unternehmen, ihre Effizienz verbessern, Kosten senken und neue Umsatzquellen erschließen. Die Neuerungen umfassen ein fortschrittliches Monitoring von Ressourcen, Mitarbeitern und Fahrzeugen, Problemerkennung in Echtzeit sowie Predictive-Analytics-Funktionen.

  • Alle Datenquellen auf einer zentralen Plattform

    Jedox, Anbieterin von Enterprise Planning- und Business Intelligence-Softwarelösungen, hat die Verfügbarkeit der neuesten "Jedox 7.1"-Version bekannt gegeben. Neue und weiterentwickelte Funktionen rund um Datenmodellierung, Planung und Analytics im Excel-, Web- und Mobile-Frontend, Schnittstellen zu Drittsystemen sowie sicherer Cloud Computing-Nutzung vereinfachen und beschleunigen integrierte Planungsprozesse sowohl für Applikationsentwickler als auch Fachanwender. Im Mittelpunkt des 7.1-Release steht der neue "Jedox Marketplace", ein digitaler Showroom mit über 25 vorkonfigurierten Geschäftslösungen von Jedox und ihrem Partner-Netzwerk.

  • Data Protection leichter meistern

    Acronis, Unternehmen für Data Protection in der hybriden Cloud für Unternehmen und Endanwender, gab die Integration von "Acronis Data Cloud" in "Autotask Professional Services Automation" (PSA) bekannt. Dies befähigt Service Provider ihre individuell zusammengestellten Data Protection Services direkt über die Autotask Konsole zu betreiben.

  • Neue Pay per Use-Montagelösung

    Bei einem neuen Pay per Use-Anwendungsszenario haben Bosch Rexroth, iTAC und OpenText ihre Expertise für IIoT-Anwendungen gebündelt. Auf Basis der iTAC.MES.Suite dockerized - unterstützt durch OpenText Information Hub (iHub) - mit dem I4.0-fähigen Akkuschrauber Nexo von Bosch Rexroth wird ein Pay per Use-Anwendungsszenario in einer realen Just in Sequence-Montagezelle aufgebaut. Die Partner zeigen Interessenten die Lösung im "Industrial Internet of Things Innovation Center", das Accenture in Garching bei München betreibt.

  • Schutz vor schädlichen Bedrohungen

    Acronis kündigte die Verfügbarkeit von "CloudLinux Backup for Imunify360" an, die auf "Acronis Backup Cloud" basiert. Anbieter ist CloudLinux, Unternehmen im Bereich Security und Stability Software für Linux-Webserver. Die neue Lösung ist vollständig in die "Imunify360 Linux Security"-Plattform integriert und ermöglicht ein schnelles Cloud-basiertes Backup gesamter Systeme und eine nahezu sofortige Wiederherstellung (Near-instant Recovery) beschädigter oder gelöschter Daten.

  • EDR leicht gemacht

    Bitdefender hat eine neue Cloud-basierte Lösung für Endpoint Protection and Response (EDR) vorgestellt, um die Sicherheitsfunktionen für Erkennung, Prävention und Reaktion zu vereinen. "Gravity Zone" mit XDR bietet diese Funktionen nun über einen einzigen Agenten, der von einer einzigen Konsole verwaltet wird. Die Lösung hat Bitdefender speziell entwickelt, um Unternehmen mit schlanken IT-Teams oder ohne Security-Spezialisten den nötigen Schutz vor Cyber-Bedrohungen, die herkömmliche Abwehrmechanismen umgehen, zu bieten.

  • Echtzeit-Einblicke in unstrukturierte Daten

    Veritas Technologies, Spezialistin im Bereich Multi-Cloud-Management, hat "Backup Exec", ihre ganzheitliche Datensicherungslösung für virtuelle, physische und Multi-Cloud-Umgebungen, weiterentwickelt. Das Produkt richtet sich an kleine und mittelständische Unternehmen. Das neue Abo-Modell vereinfacht den Kaufprozess für Partner und Kunden radikal und lässt sie ihre Lizenz flexibel anhand der gewünschten Speicherkapazität und Funktionalität auswählen. Zusätzlich können Nutzer von Backup Exec mit Veritas Information Map ihre gesicherten Daten visualisieren und so eine dynamische Abbildung ihrer Datenbestände in Echtzeit einsehen. Diese zusätzlichen Informationen liefern neues Wissen, mit denen Kunden Compliance-Vorgaben besser einhalten können.