{"id":14348,"date":"2021-05-14T07:15:22","date_gmt":"2021-05-14T05:15:22","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14348"},"modified":"2021-05-14T07:15:22","modified_gmt":"2021-05-14T05:15:22","slug":"identity-as-a-service","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/","title":{"rendered":"Identity as a Service ## Mit IDaaS IT-Sicherheit und Nutzer-Komfort erh\u00f6hen"},"content":{"rendered":"<p><strong>Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus und bietet dabei zahlreiche Vorteile. Nicht nur die IT-Sicherheit erh\u00f6ht sich, sondern auch die Benutzerfreundlichkeit von Anwendungen und Diensten. Dar\u00fcber hinaus erweist sich das Konzept als hochskalierbar.<\/strong><br \/>\nWir verraten, wie IDaaS funktioniert und ob sich die Implementierung integrierter und cloudbasierter Identit\u00e4tsdienste lohnt.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Identity as a Service \u2013 Authentifizierung on demand<\/a><\/li>\n<li><a href=\"#zwei\">IDaaS \u2013 unkompliziert, schnell und sicher<\/a><\/li>\n<li><a href=\"#drei\">Vorteile von Identity as a Service auf einen Blick<\/a><\/li>\n<li><a href=\"#vier\">Standardisiertes Identit\u00e4tsmanagement \u00fcber Service-Layer<\/a><\/li>\n<li><a href=\"#fuenf\">Identity as a Service \u2013 Unterst\u00fctzung durch IT-Dienstleister<\/a><\/li>\n<\/ol>\n<\/div>\n<div id=\"attachment_14365\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14365\" class=\"size-medium wp-image-14365\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service-300x198.jpg\" alt=\"identity as a service\" width=\"300\" height=\"198\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service-300x198.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service-768x507.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg 952w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14365\" class=\"wp-caption-text\">IDaaS erh\u00f6ht die IT-Sicherheit.<br \/>Bild: Pixabay\/TheDigitalWay<\/p><\/div>\n<h3>Identity as a Service \u2013 Authentifizierung on demand<\/h3>\n<p>Identity as a Service (kurz: <strong>IDaaS<\/strong>) ist f\u00fcr Unternehmen ab einer gewissen Gr\u00f6\u00dfenordnung und\/oder Betriebe, die mit brisanten Informationen und Daten umgehen, eigentlich unerl\u00e4sslich. Zusammengefasst bietet IDaaS gleich zwei enorme Vorteile: Es sch\u00fctzt vor Cyberangriffen und gew\u00e4hrleistet st\u00f6rungsfreie Registrierungen und Logins, immer dann, wenn sie gebraucht werden.<br \/>\nIdentity as a Service\u00a0 ist, vereinfacht erkl\u00e4rt, eine <strong>Authentifizierungs-Infrastruktur<\/strong>, die von einem Provider eingerichtet, gehostet und administriert wird. IDaaS ist sozusagen ein Single Sign-On f\u00fcr die <a href=\"https:\/\/it-service.network\/cloud-computing\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud<\/a> und z\u00e4hlt zur Kategorie <a href=\"https:\/\/it-service.network\/it-lexikon\/managed-services\" target=\"_blank\" rel=\"noopener noreferrer\">Managed Services <\/a>\u2013 genauso wie SaaS, IaaS usw.<br \/>\nDas Konzept Identity as a Service b\u00fcndelt dabei die unterschiedlichen Anforderungen und Prozesse von Anwendungen und Plattformen. Es stellt einen Standard f\u00fcr eine sichere, einheitliche und trotzdem anpassbare <strong>Identit\u00e4tsinfrastruktur<\/strong> dar. Das wiederum hat am Ende positive Auswirkungen auf die digitale Business-Strategie und den Vollzug des digitalen Wandels.<\/p>\n<h3>IDaaS \u2013 unkompliziert, schnell und sicher<\/h3>\n<p>Lange Registrierungsprozesse sowie ein permanentes Ein- und Ausloggen geh\u00f6ren in vielen Unternehmen zum Arbeitsalltag. Dieser Problematik hat man sich nicht erst gestern angenommen; schon eine ganze Weile gibt es so genannte <strong>IAM-L\u00f6sungen <\/strong>(Identity and Access Management). Dabei handelt es sich um Eigenentwicklungen f\u00fcr intern genutzte Anwendungen, die heute leider oft daran scheitern, dass sie mit Online-Diensten nicht kompatibel sind und die Anforderungen an einen sicheren Identifikationsprozess nicht erf\u00fcllen.<br \/>\nDazu kommt, dass es heutzutage Gang und G\u00e4be ist, von unterschiedlichen Standorten und Ger\u00e4ten auf Anwendungen zuzugreifen. Denn Fakt ist: Ohne digitale Dienste geht heute fast gar nichts mehr und der <a href=\"https:\/\/it-service.network\/blog\/2020\/09\/02\/remote-work\/\" target=\"_blank\" rel=\"noopener noreferrer\">Remote-Work-Trend<\/a> wird sich verst\u00e4rken, sodass ein <strong>integriertes Identit\u00e4tsmanagement<\/strong> f\u00fcr s\u00e4mtliche Anwendungen quasi alternativlos ist.<\/p>\n<h3>Vorteile von Identity as a Service auf einen Blick<\/h3>\n<p>IDaaS basiert zum gr\u00f6\u00dften Teil auf <strong>Schnittstellen<\/strong>, die vielf\u00e4ltige Funktionen innerhalb des Identit\u00e4tsmanagement bieten. Beispiele f\u00fcr solche Schnittstellen sind diese:<\/p>\n<ul>\n<li><strong>Authentifizierungsschnittstellen<\/strong>: Sie unterst\u00fctzen Authentifizierungsmethoden von klassischen Zugangsdaten bis hin zu Biometrie und ber\u00fccksichtigen dabei auch Single Sign-Ons.<\/li>\n<li><strong>Autorisierungs-APIs<\/strong>: Steuern die Berechtigungen und Rollen von Benutzern und auch Admins.<\/li>\n<li><strong>Identit\u00e4ts- und Benutzerverwaltungsschnittstellen<\/strong>: Erm\u00f6glichen die Administration und Verwaltung von Benutzern, Konten und Identit\u00e4ten, inklusive der korrespondierenden Datenbanken.<\/li>\n<li><strong>Auditierungs- und Compliance-APIs<\/strong>: \u00dcberwachen die Zugriffe von Anwendern auf Ressourcen oder die \u00c4nderungen eines Admins.<\/li>\n<li><strong>Sicherheitsschnittelle<\/strong>: Unterst\u00fctzt durch verschiedene Methoden wie H\u00e4ufigkeitsbegrenzung, Verschl\u00fcsselung, Schema-Validierung und Inhaltsfilterung vor Cyberangriffen.<\/li>\n<\/ul>\n<p>Sie sehen: Die Arten von Schnittstellen sind sehr vielf\u00e4ltig und sie bringen im Zuge von Identity as a Service viele Vorteile. IDaaS geht also eindeutig \u00fcber ein einfaches <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/\">Rechtemanagement<\/a> hinaus.<br \/>\n<div id=\"attachment_12458\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12458\" class=\"size-medium wp-image-12458\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/cloud-nutzung-300x182.jpg\" alt=\"cloud-nutzung\" width=\"300\" height=\"182\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/cloud-nutzung-300x182.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/cloud-nutzung-768x466.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/cloud-nutzung.jpg 953w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-12458\" class=\"wp-caption-text\">Auch bei IDaaS gilt: Ohne die Cloud geht nichts.<br \/>Bild: Pixabay\/TheDigitalArtist<\/p><\/div><\/p>\n<h3>Standardisiertes Identit\u00e4tsmanagement \u00fcber Service-Layer<\/h3>\n<p>IDaaS basiert auf technischen Schnittstellen, den so genannten Service-Layern. Mit ihrer Hilfe kann der Entwickler alle zentralen Anwendungen und Dienste aufrufen, die f\u00fcr eine <strong>Authentifizierung<\/strong> oder Registrierung von Anwendern und das <strong>Identit\u00e4tsmanagement<\/strong> von Relevanz sind. Tats\u00e4chlich beschr\u00e4nken sich diese Services nicht nur auf das Identit\u00e4tsmanagement, sondern nehmen generell eine Schl\u00fcsselrolle f\u00fcr die schnelle Bereitstellung digitaler Dienste ein, da sie CIAM-, IAM- sowie IDaaS-Funktionen miteinander b\u00fcndeln und \u00fcber Schnittstellen verf\u00fcgbar machen.<br \/>\nWer sich f\u00fcr die <strong>Implementierung einer \u00fcbergreifenden Identit\u00e4tsl\u00f6sung<\/strong> entscheidet, muss eventuell vorhandene Z\u00f6pfe abschneiden. Zum Beispiel dann, wenn das Unternehmen bereits eine bestehende IAM-Infrastruktur hat, die nicht strategisch aufgesetzt ist, sondern Identit\u00e4ten von Mitarbeitern, Partnern oder auch Kunden nur anlassbezogen verwaltet. Gerade die Integration von Online-Diensten \u2013 beispielsweise von Facebook, Apple oder Google \u2013 wird dann zu einer Herausforderung. Und davon einmal ganz abgesehen: Ohne die <strong>Cloud<\/strong> funktioniert modernes IDaaS nicht. Ein Grund mehr also f\u00fcr den Umstieg, falls noch nicht geschehen.<\/p>\n<h3>Identity as a Service \u2013 Unterst\u00fctzung durch IT-Dienstleister<\/h3>\n<p>Wie bei allen \u201eas a Services\u201c sollten Sie auch beim Thema Identit\u00e4t auf die Unterst\u00fctzung durch einen professionellen Experten vertrauen. Fachleute wissen genau, was alles zu beachten ist und wie IDaaS grunds\u00e4tzlich in die digitale Gesch\u00e4ftsstrategie integriert werden kann.<br \/>\nAnschlie\u00dfend geht es dann an die kleinen, aber feinen Details. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beantworten beispielsweise die Frage, an welcher Stelle Widgets im Registrierungsprozess eingesetzt werden sollten, oder auch die Frage, wann Schnittstellen am besten geeignet sind. Interessiert? Dann nehmen Sie doch einfach Kontakt zu uns auf und lassen Sie sich unverbindlich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/was-ist-single-sign-on-sso-a-631479\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.pingidentity.com\/de\/company\/blog\/posts\/2019\/was-ist-customer-identity-und-access-management.html\" target=\"_blank\" rel=\"noopener\">Ping Identity<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus und bietet dabei zahlreiche Vorteile. Nicht nur die IT-Sicherheit erh\u00f6ht sich, sondern auch die Benutzerfreundlichkeit von Anwendungen und Diensten. Dar\u00fcber hinaus erweist sich das Konzept als hochskalierbar. Wir verraten, wie IDaaS funktioniert und ob sich die Implementierung integrierter und cloudbasierter Identit\u00e4tsdienste lohnt.<\/p>\n","protected":false},"author":14,"featured_media":14365,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[14,90,45,896],"class_list":["post-14348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cloud-services","tag-datensicherheit","tag-digitaler-wandel","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Identity as a Service \u2013 mit IDaaS IT-Sicherheit erh\u00f6hen<\/title>\n<meta name=\"description\" content=\"Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus. Wir stellen die zahlreichen Vorteile vor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identity as a Service \u2013 mit IDaaS IT-Sicherheit erh\u00f6hen\" \/>\n<meta property=\"og:description\" content=\"Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus. Wir stellen die zahlreichen Vorteile vor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-14T05:15:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"952\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/\",\"name\":\"Identity as a Service \u2013 mit IDaaS IT-Sicherheit erh\u00f6hen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg\",\"datePublished\":\"2021-05-14T05:15:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus. Wir stellen die zahlreichen Vorteile vor.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg\",\"width\":952,\"height\":628,\"caption\":\"IDaaS erh\u00f6ht die IT-Sicherheit. Bild: Pixabay\/TheDigitalWay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identity as a Service ## Mit IDaaS IT-Sicherheit und Nutzer-Komfort erh\u00f6hen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identity as a Service \u2013 mit IDaaS IT-Sicherheit erh\u00f6hen","description":"Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus. Wir stellen die zahlreichen Vorteile vor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/","og_locale":"de_DE","og_type":"article","og_title":"Identity as a Service \u2013 mit IDaaS IT-Sicherheit erh\u00f6hen","og_description":"Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus. Wir stellen die zahlreichen Vorteile vor.","og_url":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-05-14T05:15:22+00:00","og_image":[{"width":952,"height":628,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/","url":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/","name":"Identity as a Service \u2013 mit IDaaS IT-Sicherheit erh\u00f6hen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg","datePublished":"2021-05-14T05:15:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Identity as a Service geht weit \u00fcber das allgemeine Zugriffs- und Rechtemanagement hinaus. Wir stellen die zahlreichen Vorteile vor.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/identity-as-a-service.jpg","width":952,"height":628,"caption":"IDaaS erh\u00f6ht die IT-Sicherheit. Bild: Pixabay\/TheDigitalWay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Identity as a Service ## Mit IDaaS IT-Sicherheit und Nutzer-Komfort erh\u00f6hen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14348"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14365"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}