Okta Secure Identity Commitment

Das Okta Secure Identity Commitment dokumentiert unsere langfristige Initiative, als Vorreiter in der Branche Identity-basierte Attacken zu verhindern.

Wir sind nicht untätig

Erfahren Sie, mit welchen Schritten wir Identity-basierte Angriffe stoppen – und wie wir unsere Kunden und die ganze Branche dabei unterstützen, neue Bedrohungen zu identifizieren und zu beheben.

Wir investieren in marktführende Produkte und Services

Wir tun alles, damit unsere Produkte jederzeit sicher und resilient bleiben – und entwickeln kontinuierlich neue Lösungen, um unsere Kunden zu schützen. Gleichzeitig investieren wir kontinuierlich in neue Services, etwa in den Ausbau unseres weltweiten 24/7-Supports, sowie in die Sicherstellung einer 99,99-prozentigen Verfügbarkeit unserer Systeme.

Wir sichern die Infrastruktur unseres eigenen Unternehmens ab

Das Cyberthreat-Profil, das wir bei der Bewertung unserer kundenseitigen Umgebung verwenden, nutzen wir auch für unsere internen Technologien, Anwender und Prozesse. Zudem investieren wir intensiv, um unsere Unternehmensinfrastruktur noch besser zu schützen und Cyberbedrohungen einen Schritt voraus zu bleiben.

Wir ermöglichen wertvolle Best Practices für Kunden

Im Jahr 2025 ist damit zu rechnen, dass mehr als die Hälfte der signifikanten Cybervorfälle auf menschliche Fehler und Personalmangel zurückzuführen sein wird. Als Identity-Anbieter mit fast 20.000 Kunden und mehr als 16 Jahren Erfahrung gewährleisten wir korrekte und sichere Identity-Konfigurationen. Außerdem unterstützen wir unser Ökosystem per Okta Learning mit mehr als 200 öffentlich verfügbaren Kursen und Zertifizierungen zum Thema Sicherheit.

Neue Maßstäbe für die Branche

Okta übernimmt die Verantwortung dafür, Kunden zuverlässig vor Identity-basierten Angriffen zu schützen. Dazu gehört, dass wir den Funktionsumfang unserer Lösungen erweitern und neue Technologien wie KI nutzen. Und mit Okta for Good helfen wir dabei, die digitale Transformation von Nonprofit-Organisationen zu finanzieren und inklusive Wege in die Tech-Branche zu fördern.

Schon heute schützen wir fast 20.000 Kunden

Wir entwickeln uns kontinuierlich weiter, um Identity-basierte Angriffe noch zuverlässiger verhindern zu können.

8 Milliarden

Angriffe (Credential Stuffing, böswillige Bots) innerhalb von 30 Tagen abgewehrt*

>752 Mio.

böswillige (oder riskante) Zugriffsversuche innerhalb von 30 Tagen blockiert*

Wir investieren in marktführende Produkte und Services

Kürzlich veröffentlichte Features

Secure Identity-Integrationen

Bereitstellung leistungsstarker Sicherheitsmaßnahmen für Ihre wichtigsten SaaS-Anwendungen wie Google Workspace, Microsoft 365 und Salesforce innerhalb weniger Minuten.

Schutz nicht-menschlicher Identities

Beseitigung von Standing-Privilegien für privilegierte Accounts durch die Kombination aus Okta Privileged Access und Okta Identity Security Posture Management.

Aufgabentrennung

Gewährleistet, dass Benutzer keine sich widersprechenden Zugriffsrechte erhalten, die zu Sicherheitsrisiken und Compliance-Verstößen führen können.

On-prem Connector

Integrieren Sie On-Premise-Anwendungen mit Okta Identity Governance, um Erkennung, Transparenz und die Verwaltung detaillierter Anwendungsberechtigungen in Okta zu ermöglichen.

Geplante Features

Erweiterte Anpassung für Universal Login

Passen Sie die Registrierung und Anmeldung für alle Anwendungen, Geräte und digitalen Journeys an, und nutzen Sie Informationen über Anwendungen und Benutzer, um bestmögliche User Experiences bereitzustellen.

Weitergabe von Single-Logout-Anforderungen an externen Identity-Anbieter

Wenn Benutzer sich bei Anwendungen abmelden, die mit Okta vernetzt sind und für Single-Logout konfiguriert wurden, werden sie automatisch bei externen Identity-Anbietern abgemeldet. Das verbessert die Sicherheit für gemeinsam genutzte Geräte.

Universal Logout für Okta Customer Identity-Anwendungen

Eine Standardlösung, die Benutzer ohne zusätzlichen Entwicklungs- und Implementierungsaufwand automatisch abmeldet und dadurch Sicherheit sowie User Experience verbessert.

Wir ermöglichen wertvolle Best Practices für Kunden

Kürzlich veröffentlichte Features

Okta Security Detection Catalog

Dieses Repository enthält eine Sammlung von Erkennungsregeln zur Sicherheitsüberwachung sowie detaillierte Beschreibungen der Log-Felder, die in Okta-Umgebungen zur Bedrohungsanalyse verwendet werden.

Bericht: Businesses at Work 2025

Das geschäftliche Umfeld hat sich im letzten Jahrzehnt fundamental verändert und wird heute von immer raffinierteren Cyberbedrohungen, verbreiteter Homeoffice-Arbeit und der Allgegenwärtigkeit von Smartphones geprägt. Unser Businesses at Work-Report beleuchtet, wie sich Belegschaften angepasst und neue Tools eingeführt haben. Hier erfahren Sie mehr über die wichtigsten Trends und Highlights.

So geben sich Nordkoreaner mithilfe von KI-Services als IT-Mitarbeiter aus

Erfahren Sie, wie Nordkoreaner mithilfe von GenAI-Tools in Unternehmen weltweit als Remote-Techniker arbeiten, welche Beobachtungen das Okta Threat Intelligence-Team machte und welche Schutzmaßnahmen wir empfehlen.

So ermitteln Sie den Erfolg Ihres Sicherheitsprogramms

Wenn es darum geht, Entscheidungsträger vom ROI Ihres Programms zu überzeugen, Akzeptanz zu fördern und Ressourcen zu sichern, ist es wichtig, die richtigen Kennzahlen zu überwachen. In diesem Artikel erläutern CISOs, wie Sie den Erfolg Ihres Sicherheitsprogramms mit qualitativen und quantitativen Kennzahlen messen können, um Ihr Unternehmen vom Mehrwert Ihres Programms zu überzeugen.

Die versteckte Bedrohung in Ihrem Stack: Nicht-menschliche Identities als nächste Herausforderung in der Cybersicherheit

Nicht-menschliche Identities sind auf dem Vormarsch – die damit verbundenen Risiken ebenfalls. Dieser Artikel untersucht die drei größten Herausforderungen für CISOs – von der Gewährleistung der Transparenz bis hin zur Priorisierung von Risiken – und zeigt, wie sie damit erfolgreich umgehen können.

Von Schwachstellen bis zum Anbieter-Vertrauen: So etablieren CISOs Cyberresilienz

Die geschäftliche Resilienz ist in allen Branchen zu einem wichtigen Treiber von Sicherheitsstrategien geworden. In diesem Artikel stellen CISOs ihre Taktiken vor, mit denen sie versuchen, Cyberresilienz voranzubringen, Disaster Recovery-Pläne zu stärken und das Vertrauen des Vorstands in geschäftskritische Anbieter wiederherzustellen.

Geplante Features

Die Zukunft von Identities in einer KI-basierten Welt

Erfahren Sie, wie das Aufkommen von KI-Agenten und generativer KI die Identity-Situation verändert – von der Einführung neuer und raffinierter Bedrohungen bis zur Automatisierung der Bedrohungserkennung. Sicherheitsverantwortliche können diese Risiken nur dann minimieren, wenn sie Machine-to-Machine-Interaktionen absichern und die rasante Zunahme nicht-menschlicher Identities kontrollieren.

Risiken durch Drittanbieter: Drei Dinge, die Sicherheitsverantwortliche wissen müssen

Angriffe auf die Lieferkette sind ein wachsendes Problem, das für Ihr Unternehmen unüberwindbar erscheinen kann. In diesem Artikel gehen wir detailliert auf Aspekte rund um die Verwaltung von Drittanbieter-Beziehungen ein – von der Bewertung der Anbietersicherheit bis zur Behebung von Bedrohungen in der Lieferkette.

Wir setzen neue Maßstäbe für die Branche

Okta-Bekenntnis zur Initiative „Secure by Design“

Unser neuester Beitrag stellt den Fortschritt bei Oktas Selbstverpflichtung für die CISA-Initiative „Secure by Design“ vor, einschließlich detaillierter Updates zu verschiedenen Themen wie MFA, Schwachstellen und mehr. Wir stellen jetzt umfangreichere Log-Daten bereit, mit denen Bedrohungen schneller erkannt werden können, und haben in unseren Produkten sicherere Standardeinstellungen eingeführt.

Okta for Good-Bericht 2025

Seit fast zehn Jahren hat das „Okta for Good“-Programm gesellschaftliche Probleme angesprochen, die im Zusammenhang mit unserem Unternehmen stehen. Dabei stärken wir die Cybersicherheit gemeinnütziger Organisationen, investieren in die nächste Generation von Cybersicherheitsexperten und setzen uns für das Klima ein. In diesem Bericht stellt Okta neue Informationen, Erfolge und Erkenntnisse aus dem ersten Jahr unseres Wohltätigkeitsprogramms in Höhe von 50 Mio. USD vor, von denen wir bisher 16 Mio. USD bereitgestellt haben.

So ermöglichen verantwortungsbewusste Offenlegungen einen sichereren Cyberspace

Okta unterstützt und beteiligt sich aktiv an verantwortungsbewussten Offenlegungen, einschließlich eines Bug-Bounty-Programms. Durch die Verringerung aktiver Schwachstellen, die von Bedrohungsakteuren ausgenutzt werden können, ermöglichen wir eine sicherere Online-Community. Erfahren Sie mehr über die branchenweiten Vorteile verantwortungsbewusster Offenlegungen für Software-Anbieter und Technologienutzer.

Neuer Leitfaden: Okta Security Technical Implementation Guide (STIG)

Ergebnis unserer Partnerschaft mit der Defense Information Systems Agency (DISA) ist der neue Okta Identity-as-a-Service-Leitfaden Security Technical Implementation Guide (STIG). Hier erfahren Sie mehr über die neuen STIG-Empfehlungen und unseren wichtigen Aufruf an unsere Kunden im Rahmen unseres kontinuierlichen Engagements dafür, dass alle Menschen alle Technologien sicher nutzen können.

Wir sichern die Infrastruktur unseres eigenen Unternehmens ab

Kürzlich veröffentlichte Features

Zusätzliche Änderungserkennung in Produktionsumgebungen

Die verbesserten Erkennungsmöglichkeiten von Okta in Bezug auf Code-Änderungen in Produktivumgebungen erleichtern das Unterbinden nicht autorisierter Modifikationen und/oder potenziell schädlicher Einfügungen.

Automatisierung der Schwachstellenverwaltung

Dank automatisierter Schwachstellenverwaltung ist Okta in der Lage, Sicherheitsrisiken ohne manuelle Eingriffe kontinuierlich zu identifizieren, zu priorisieren und zu beheben.

Erweiterte Log-Erfassung für SaaS-Anwendungen

Ein erweiterter Datenstrom optimiert einerseits die Problembehebungsmaßnahmen und Fehlerursachenanalysen bei Okta und stärkt gleichzeitig die Sicherheitsüberwachung und Compliance-Maßnahmen.

Geplante Features

Automatisiertes SaaS Security Posture Management für kritische P0-Systeme

Minimieren Sie die IT-Angriffsfläche für die geschäftlichen Okta-SaaS-Systeme, indem Sie Konfigurationsfehler, übermäßige Berechtigungen sowie Compliance-Drift proaktiv erkennen und beheben.

Hintergrund-Scans bei datensensiblen P0-SaaS-Systemen

Verringern Sie die Wahrscheinlichkeit einer versehentlichen oder böswilligen Offenlegung vertraulicher Anmeldedaten in der kritischen Okta-SaaS-Umgebung.

ISPM für funktionsübergreifende Cloud-Plattformen verfügbar

Detaillierte Übersicht und Kontrolle über Benutzerrechte, Zugriffsrichtlinien und Authentifizierungsprotokolle für die Enterprise-Cloud-Infrastruktur und SaaS-Systeme von Okta, um Identity-bezogene Schwachstellen (z. B. Ausweitung von Berechtigungen und Schatten-Administratoren) proaktiv zu erkennen und zu beheben.

Mehr von unserem CEO Todd McKinnon

Disclaimer:

* Basierend auf internen Okta-Reports von Januar 2025