{"id":45608,"date":"2022-08-30T14:55:34","date_gmt":"2022-08-30T12:55:34","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=45608"},"modified":"2025-01-20T11:44:17","modified_gmt":"2025-01-20T10:44:17","slug":"identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/","title":{"rendered":"Identit\u00e4tssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.17.4&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Schutzwall f\u00fcr mehr Identit\u00e4tssicherheit gegen digitale Raubritter&#8220; _builder_version=&#8220;4.18.0&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em><strong>Schutzwall f\u00fcr mehr Identit\u00e4tssicherheit gegen digitale Raubritter<\/strong><\/em><\/p>\n<p><em>Die Bedrohung durch Cyber-Angriffe, Datenschutzverletzungen und IT-Ausf\u00e4lle stehen bei Unternehmen weltweit an der Spitze ihrer Risiko-Liste. Das ergab eine Umfrage f\u00fcr das Allianz Risk Barometer, das die Allianz Global Corporate &amp; Speciality (<a href=\"https:\/\/commercial.allianz.com\/\">AGCS<\/a>), der Industrieversicherer der Allianz, Anfang 2022 ver\u00f6ffentlichte. Die Furcht vor den wirtschaftlichen Auswirkungen von Cyber-Kriminalit\u00e4t beunruhigt internationale F\u00fchrungskr\u00e4fte demnach mehr als Gesch\u00e4fts- und Lieferkettenunterbrechungen, Naturkatastrophen und die Covid-19-Pandemie.<\/em><\/p>\n<p><em>Wie berechtigt die Furcht der Wirtschaft ist, zeigt sich in der Flut der Meldungen \u00fcber Cyber-Angriffe auf alle Bereiche, angefangen von der klassischen IT \u00fcber IoT-Installationen bis hin zu Industrie-Anlagen (auch OT genannt) und kritischen Infrastrukturen. Die Dunkelziffer kann man nicht einmal erahnen. Viele Organisationen zahlen und schweigen.<\/em><\/p>\n<p><em>Zu den gr\u00f6\u00dften Bedrohungen f\u00fcr die Unternehmenssicherheit geh\u00f6ren nach wie vor E-Mail-Angriffe auf die Identit\u00e4tssicherheit. Mithilfe ausgekl\u00fcgelter Social-Engineering-Taktiken nehmen Cyberkriminelle dabei die Endbenutzer ins Visier. Mobiles Arbeiten, HomeOffice, BYOD (Bring Your Own Device) und auch Cloud-Computing k\u00f6nnen Schlupfl\u00f6cher bieten, \u00fcber die Angreifer eine Identit\u00e4t kapern.<\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Sicherheit ist Vertrauenssache &#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u200b<\/p>\n<h2 class=\"text--center\">Sicherheit ist Vertrauenssache<\/h2>\n<p>In <a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-securenvoy-als-alternative-zu-microsoft-azure\/\">Teil 1<\/a> unserer Blogserie erw\u00e4hnten wir bereits, dass Microsoft im Sommer 2020 f\u00fcr alle Microsoft 365 Business Premium-Konten Azure AD Premium 1 einf\u00fchrte. Das soll die <strong>Identit\u00e4tssicherheit<\/strong> der Kunden st\u00e4rken. Ob alle Anforderungen erf\u00fcllt und s\u00e4mtliche Probleme damit gel\u00f6st werden? Nicht alle Nutzer sind sich sicher. ProSoft bietet mit der <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\">SecureIdentity Plattform<\/a> von <a href=\"https:\/\/securenvoy.com\/de\/\">SecurEnvoy<\/a> eine L\u00f6sung an, die bereits von vielen Nutzern als Alternative zum Microsoft-Lizenzprogramm eingesetzt wird.<\/p>\n<p>F\u00fcr die <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor Authentifizierung<\/a> von SecurEnvoy sprechen im Besonderen die unten aufgef\u00fchrten 7 Punkte bzw. Vorteile. In Teil 1 unserer Themenreihe sind wir bereits auf die Punkte 1 und 2 eingegangen. Der zweite Teil unserer Themenreihe behandelt die Themen 3, 4 und 5.<\/p>\n<ol>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-securenvoy-als-alternative-zu-microsoft-azure\/#Flex\">Flexibilit\u00e4t bei der Bereitstellung (Teil 1)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-securenvoy-als-alternative-zu-microsoft-azure\/#Verein\">Vereinfachte Verwaltung und Management (Teil 1)<\/a><\/li>\n<li><a href=\"#3\">Schutz der Desktop-Anmeldung (Teil 2)<\/a><\/li>\n<li><a href=\"#4\">Erweiterte Radius-Unterst\u00fctzung (Teil 2)<\/a><\/li>\n<li><a href=\"#5\">Erh\u00f6hte Granularit\u00e4t der Authentifizierungsrichtlinien (Teil 2)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-sieben-gute-gruende-warum-die-loesungen-von-securenvoy-mehr-als-eine-alternative-zu-microsoft-azure-sind-teil-3\/#6\">Handhabung mehrerer Verzeichnisumgebungen (Teil 3)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-sieben-gute-gruende-warum-die-loesungen-von-securenvoy-mehr-als-eine-alternative-zu-microsoft-azure-sind-teil-3\/#7\">Verbesserter Kunden-Support im Concierge-Stil (Teil 3)<\/a><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;#3&#8243; module_id=&#8220;3&#8243; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;3. Schutz der Desktop-Anmeldung&#8220; _builder_version=&#8220;4.18.0&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>3. Schutz der Desktop-Anmeldung<\/h2>\n<p>Den Anmeldevorgang unter Windows vollst\u00e4ndig abzusichern, selbst mittels Multi-Faktor-Authentifizierung (MFA), ist ein Problem, das Microsoft noch nicht wirklich geknackt hat. Windows Hello ist nicht zuverl\u00e4ssig genug und unglaublich schwierig zu verwalten. Gerade in gro\u00dfen Organisationen kann das zum Problem f\u00fcr die Identit\u00e4tssicherheit werden.<\/p>\n<h4>\u00a0<\/h4>\n<h4>Windows Logon &amp; RDP mit MFA von SecurEnvoy sch\u00fctzen<\/h4>\n<p>Der SecurEnvoy Windows Logon Agent kann auf allen Windows-Arbeitsstationen und -Servern installiert werden. Konsolen- sowie RDP-Anmeldungen lassen sich so mit MFA sichern. Jeder Nutzer, der direkt oder remote versucht auf Windows zuzugreifen, wird automatisch zur Eingabe von MFA aufgefordert. In Kombination mit verschiedenen SecurEnvoy <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/#c3519\" target=\"_blank\" rel=\"noopener\">Authentifizierungsverfahren<\/a> kann MFA selbst dann bereitgestellt werden, wenn ein Benutzer versucht, sich zu authentifizieren, w\u00e4hrend er offline ist.<\/p>\n<p>Der Logon Agent l\u00e4sst sich so konfigurieren, dass er die Anmeldung und das Entsperren sch\u00fctzt. Ein Nutzer, der seinen Rechner manuell sperrt, wird dadurch bei seiner R\u00fcckkehr zur MFA aufgefordert. Bei Bedarf besteht die Option, Gruppenmitgliedschaften f\u00fcr MFA zu aktivieren. So k\u00f6nnen bei der RDP-Anmeldung auf Servern z. B. nur Dom\u00e4nen- oder lokale Administratoren zur Eingabe von MFA aufgefordert werden. Das schr\u00e4nkt den Zugriff f\u00fcr Benutzer au\u00dferhalb dieser Gruppe ein, was das Risiko des Missbrauchs von Anmeldeinformationen verringert und die Identit\u00e4tssicherheit erh\u00f6ht. Der Windows Logon Agent von SecurEnvoy l\u00e4sst sich nahtlos in das Microsoft-Betriebssystem integrieren und bietet einen nativen Workflow f\u00fcr Benutzer. Zu den weiteren Funktionen geh\u00f6ren der Notfallzugang und die selbst\u00e4ndige Passwortr\u00fccksetzung f\u00fcr Benutzer vom Endger\u00e4t aus.<\/p>\n<h4>\u00a0<\/h4>\n<h4>macOS-Desktops mit MFA sch\u00fctzen<\/h4>\n<p>macOS-Endger\u00e4te sind im Unternehmensumfeld auf dem Vormarsch. Nutzer dieser Ger\u00e4te sind in der Regel F\u00fchrungskr\u00e4fte, Vorstandsmitglieder, Softwareentwickler oder Sicherheitsteams. Dementsprechend stehen sie verst\u00e4rkt im Fokus von Angreifern. In diesem Umfeld hat der Schutz vor diversen Angriffsvektoren daher oberste Priorit\u00e4t.<\/p>\n<p>Der SecurEnvoy macOS Logon Agent kann hier problemlos eingesetzt werden, um den Standard-Workflow zu erweitern und einen sicheren Zugriff auf macOS-Ger\u00e4te zu erm\u00f6glichen. Das Risiko eines unbefugten Zugriffs auf die Unternehmensumgebung l\u00e4sst sich dadurch reduzieren, ohne Kompromisse bei der Funktionalit\u00e4t zu machen. macOS Systeme lassen sich vollst\u00e4ndig integrieren und sicher mit den Authentifizierungsl\u00f6sungen von SecurEnvoy nutzen.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg&#8220; alt=&#8220;2 faktor authentifizierung&#8220; title_text=&#8220;2 faktor authentifizierung&#8220; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;#4&#8243; module_id=&#8220;4&#8243; _builder_version=&#8220;4.18.0&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;4. Erweiterte RADIUS-Unterst\u00fctzung&#8220; _builder_version=&#8220;4.18.0&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>4. Erweiterte RADIUS-Unterst\u00fctzung<\/h2>\n<p>Unternehmen verlagern ihre IT-Umgebungen zunehmend in die Cloud. Dennoch sind die bestehenden Umgebungen vor Ort h\u00e4ufig durch ein VPN oder andere remote Zugriffsmethoden gesch\u00fctzt. Diese unterst\u00fctzen in der Regel das RADIUS-Protokoll.<\/p>\n<p>Microsoft Azure AD MFA unterst\u00fctzt das RADIUS-Protokoll ebenfalls, ben\u00f6tigt aber zus\u00e4tzliche Komponenten wie den Network Policy Server (NPS), was die Komplexit\u00e4t erh\u00f6ht. Die RADIUS-F\u00e4higkeit ist zudem begrenzt und funktioniert nicht mit allen VPNs einwandfrei.<\/p>\n<h4>\u00a0<\/h4>\n<h4>Volle Funktionsunterst\u00fctzung f\u00fcr RADIUS-basierte Clients mit MFA<\/h4>\n<p>SecurEnvoy bietet eine vollst\u00e4ndig betriebsbereite RADIUS-Funktion. Unterst\u00fctzt wird eine Vielzahl von Legacy-Anwendungen, einschlie\u00dflich traditioneller VPN-basierter Technologien und Remote Desktop-Umgebungen.<\/p>\n<p>Die Unterst\u00fctzung f\u00fcr RADIUS-Clients basiert auf Richtlinien f\u00fcr &#8222;vertrauensw\u00fcrdige Netzwerke&#8220;. Benutzer, die sich von einer bestimmten Adresse oder einem bestimmten Hostnamen aus verbinden, werden nicht zur MFA aufgefordert. Sie k\u00f6nnen sich nur mit Benutzername und Passwort authentifizieren. In \u00e4hnlicher Form lassen sich &#8222;gesperrte Netzwerke&#8220; hinzuf\u00fcgen. Authentifizierungsversuche von einem oder mehreren bestimmten Netzwerkstandort(en) k\u00f6nnen im Fall der F\u00e4lle vollst\u00e4ndig blockiert werden.<\/p>\n<p>Mit dem Verfahren k\u00f6nnen auch &#8222;vertrauensw\u00fcrdige Gruppen&#8220; konfiguriert werden. Benutzer innerhalb bestimmter Gruppen ben\u00f6tigen dann bei der Authentifizierung keine MFA. Bei Bedarf k\u00f6nnen Attribute an den RADIUS-Client zur\u00fcckgegeben werden. Auch eine Authentifizierung nur von bestimmten Dom\u00e4nen ist m\u00f6glich. Das optimiert z.B. Prozesse von Managed Service Providern, die mandantenf\u00e4hige Umgebungen betreiben.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/bsi-passwort.jpg&#8220; alt=&#8220;Identit\u00e4tssicherheit&#8220; title_text=&#8220;Identit\u00e4tssicherheit &#8211; Unterschiedliche Profile brauchen individuelle Authentifizierungsmethoden&#8220; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;#5&#8243; module_id=&#8220;5&#8243; _builder_version=&#8220;4.18.0&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_padding=&#8220;0px||1px|||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;5. Erh\u00f6hte Granularit\u00e4t der Authentifizierungsrichtlinien&#8220; _builder_version=&#8220;4.27.4&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h2>5. Erh\u00f6hte Granularit\u00e4t der Authentifizierungsrichtlinien<\/h2>\n<p>Die Implementierung effektiver, aber dennoch einfacher Zugriffsrichtlinien ist f\u00fcr Unternehmen eine gro\u00dfe Herausforderung. Microsoft Azure AD MFA hier bietet hier nur eine begrenzte Granularit\u00e4t. Das ist eine Herausforderung f\u00fcr den Aufbau eines Gleichgewichts zwischen Identit\u00e4tssicherheit und Benutzerfreundlichkeit.<\/p>\n<p>Herausforderungen sind Authentifizierungsmethoden sowie einige Konfigurationen, die nur als globale &#8222;Ein\/Aus&#8220;-Einstellung verf\u00fcgbar sind. Deshalb k\u00f6nnen Organisationen beispielsweise keine Richtlinien konfigurieren, die nur Mechanismen wie SMS OTP f\u00fcr einige Benutzeraktivit\u00e4ten mit geringem Risiko zulassen. Daher ist es wichtig, dass Unternehmen \u00fcber eine breite Palette von Authentifizierungsmechanismen verf\u00fcgen. Das wird jedem Anwendungsfall und jeder Benutzergruppe gerecht.<\/p>\n<h4><\/h4>\n<h4>Unterschiedliche Profile brauchen individuelle Authentifizierungsmethoden<\/h4>\n<p>Zur Erh\u00f6hung der Identit\u00e4tssicherheit stellt SecurEnvoy einzelnen Benutzern oder Benutzergruppen f\u00fcr Anmeldungen eine breite Palette von Authentifizierungsmethoden zur Verf\u00fcgung. Die Optionen reichen von biometrisch gesch\u00fctzten Smart-Phone-Apps \u00fcber Hardware-Token bis hin zu einfachen SMS-OTP.<\/p>\n<p>Die SecurEnvoy Plattformen (IAM, MFA) liefern auch detaillierte Berichte dar\u00fcber, welche Benutzer f\u00fcr welche Authentifizierungsmethoden angemeldet sind. Verantwortliche erhalten so einen transparenten \u00dcberblick \u00fcber die ausgew\u00e4hlten Authentifizierungsarten.<\/p>\n<h4><\/h4>\n<h4>Benutzer-Selbstverwaltung reduziert Verwaltungsaufwand<\/h4>\n<p>Sobald Nutzer bei der Anmeldung die M\u00f6glichkeit haben, ihre gew\u00fcnschte Anmeldemethode selbst auszuw\u00e4hlen, steigt die Akzeptanz. Die Optionen werden auf Verwaltungsebene konfiguriert. Das garantiert ein H\u00f6chstma\u00df an Benutzerfreundlichkeit.<\/p>\n<p>SecurEnvoy verf\u00fcgt \u00fcber eine integrierte Benutzer-Selbstverwaltungsfunktion. Benutzer k\u00f6nnen damit ihre Authentifizierungsmethode sicher, schnell und einfach \u00e4ndern. Das wird m\u00f6glicherweise notwendig, wenn ein Ger\u00e4t verloren geht, gewechselt wird oder wenn sich die Arbeitsumgebung \u00e4ndert.<\/p>\n<h4><\/h4>\n<h4>Wenn Geo-IP nicht ausreicht<\/h4>\n<p>Er k\u00fcrzlich f\u00fchrte SecurEnvoy eine Kundenumfrage zum Thema Geo-IP durch. Das Ergebnis zeigt, dass Unternehmen wenig Vertrauen in die Nutzung der Standard-Geo-IP als Metrik zur Identifizierung eines Benutzers haben. Wenn es um Datenhoheit und Datengrenzen geht, ist es aber wichtig genau zu wissen, dass ein Benutzer von einem bestimmten Standort aus zugreift. Noch wichtiger ist es zu wissen, dass er nicht von einem Standort aus zugreift, der nicht autorisiert ist.<\/p>\n<p>SecurEnvoy kann den Standort des Benutzers zum Zeitpunkt der Authentifizierung garantieren. Entsprechende strenge Richtlinien k\u00f6nnen individuell definiert werden. So lassen sich exakte vordefinierte &#8222;sichere&#8220; Standorte definieren oder ein auch zul\u00e4ssiges Ma\u00df an Abweichung zwischen der Anfrage und der Authentifizierungsantwort (PUSH) erlauben. Unternehmen k\u00f6nnen dadurch die Identit\u00e4t des Benutzers, aber auch den genauen Standort garantieren. Die Benutzerzugangskontrolle wird so auf eine neue Ebene gehoben.<\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; min_height=&#8220;25px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Fortsetzung folgt&#8220; _builder_version=&#8220;4.27.4&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>Fortsetzung folgt<\/h4>\n<p>Damit sind wir am Ende des zweiten Teils unserer Themenreihe zur <strong>Identit\u00e4tssicherheit<\/strong> angekommen. Viele Informationen, die wir Ihnen hier an die Hand geben, nicht wahr? Aber noch sind wir nicht am Ende.<\/p>\n<p>Im dritten Teil unseres Blogs informieren wir Sie \u00fcber die beiden verbleibenden Punkte auf der SecurEnvoy-Liste, die <strong>Handhabung mehrerer Verzeichnisumgebungen<\/strong> sowie dem <strong>Kunden-Support im Concierge-Stil<\/strong>. Damit komplettieren wir die sieben Gr\u00fcnde, die SecurEnvoy zur echten Alternative zu Microsoft Azure AD machen.\u00a0<\/p>\n<p>Sie haben Fragen zur <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\">SecureIdentity Plattform<\/a> von SecurEnvoy und zum Thema <strong>Identit\u00e4tssicherheit<\/strong>? Sprechen Sie uns an! Entweder telefonisch unter +49 8171\/405-200 oder per E-Mail an <a href=\"mailto:vertrieb@prosoft.de\">vertrieb@prosoft.de<\/a>.<\/p>\n<p>Dieser Blog wurde von ProSoft geschrieben und basiert auf dem von SecurEnvoy ver\u00f6ffentlichten Blog \u201e7 Reasons why customers consider SecurEnvoy an alternative to Microsoft Azure AD MFA for Identity security\u201c. Das Original finden Sie <a href=\"https:\/\/securenvoy.com\/blog\/7-reasons-why-customers-consider-securenvoy-as-an-alternative-to-microsoft-azure-ad-mfa-for-identity-security\/\">hier<\/a>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Redakteur  Peter Kopfmann&#8220; _builder_version=&#8220;4.17.6&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;2039&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.22.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sichere digitale Identit\u00e4ten sind die Basis aller digitalen \u00d6kosysteme. Unternehmen sollten die Identit\u00e4tssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gr\u00fcnde, warum zahlreiche Unternehmen sich au\u00dferhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungsl\u00f6sungen umsehen. <\/p>\n","protected":false},"author":21,"featured_media":30341,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40,21,4,210],"tags":[413,407,409,408,213,411,232,16,55,410,122,412],"class_list":["post-45608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","category-datenschutz","category-microsoft-windows-und-it-sicherheit","category-phishing","tag-active-directory","tag-azure-ad","tag-cloudidentitaet","tag-helpdesk","tag-identitaetsdiebstahl","tag-identity-and-access-management","tag-mehrfaktor-authentifizierung","tag-microsoft","tag-passwort","tag-securenvoy","tag-sichere-passwoerter","tag-sms-passcode-verfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identit\u00e4tssicherheit Blog Teil 2: SecurEnvoy vs. Microsoft Azure AD<\/title>\n<meta name=\"description\" content=\"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 2\" \/>\n<meta property=\"og:description\" content=\"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-30T12:55:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-20T10:44:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Monique Weixer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 2\" \/>\n<meta name=\"twitter:description\" content=\"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monique Weixer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/\"},\"author\":{\"name\":\"Monique Weixer\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\"},\"headline\":\"Identit\u00e4tssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?\",\"datePublished\":\"2022-08-30T12:55:34+00:00\",\"dateModified\":\"2025-01-20T10:44:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/\"},\"wordCount\":4884,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/windows-ohne-passwort.png\",\"keywords\":[\"Active Directory\",\"Azure AD\",\"Cloudidentit\u00e4t\",\"Helpdesk\",\"Identit\u00e4tsdiebstahl\",\"Identity and Access Management\",\"Mehrfaktor Authentifizierung\",\"Microsoft\",\"Passwort\",\"SecurEnvoy\",\"sichere Passw\u00f6rter\",\"SMS Passcode Verfahren\"],\"articleSection\":[\"Authentifizierung\",\"Datenschutz\",\"Microsoft\",\"Phishing\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/\",\"name\":\"Identit\u00e4tssicherheit Blog Teil 2: SecurEnvoy vs. Microsoft Azure AD\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/windows-ohne-passwort.png\",\"datePublished\":\"2022-08-30T12:55:34+00:00\",\"dateModified\":\"2025-01-20T10:44:17+00:00\",\"description\":\"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/windows-ohne-passwort.png\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/windows-ohne-passwort.png\",\"width\":800,\"height\":533,\"caption\":\"Identit\u00e4tssicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identit\u00e4tssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\",\"name\":\"Monique Weixer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"caption\":\"Monique Weixer\"},\"sameAs\":[\"http:\\\/\\\/www.prosoft.de\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/monique-weixer-991b82120\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/monique-weixer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identit\u00e4tssicherheit Blog Teil 2: SecurEnvoy vs. Microsoft Azure AD","description":"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/","og_locale":"de_DE","og_type":"article","og_title":"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 2","og_description":"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.","og_url":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/","og_site_name":"ProSoft Blog","article_published_time":"2022-08-30T12:55:34+00:00","article_modified_time":"2025-01-20T10:44:17+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png","type":"image\/png"}],"author":"Monique Weixer","twitter_card":"summary_large_image","twitter_title":"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 2","twitter_description":"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Monique Weixer","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/"},"author":{"name":"Monique Weixer","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134"},"headline":"Identit\u00e4tssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?","datePublished":"2022-08-30T12:55:34+00:00","dateModified":"2025-01-20T10:44:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/"},"wordCount":4884,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png","keywords":["Active Directory","Azure AD","Cloudidentit\u00e4t","Helpdesk","Identit\u00e4tsdiebstahl","Identity and Access Management","Mehrfaktor Authentifizierung","Microsoft","Passwort","SecurEnvoy","sichere Passw\u00f6rter","SMS Passcode Verfahren"],"articleSection":["Authentifizierung","Datenschutz","Microsoft","Phishing"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/","url":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/","name":"Identit\u00e4tssicherheit Blog Teil 2: SecurEnvoy vs. Microsoft Azure AD","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png","datePublished":"2022-08-30T12:55:34+00:00","dateModified":"2025-01-20T10:44:17+00:00","description":"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/windows-ohne-passwort.png","width":800,"height":533,"caption":"Identit\u00e4tssicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-2-securenvoy-vs-microsoft-azure-ad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Identit\u00e4tssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134","name":"Monique Weixer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","caption":"Monique Weixer"},"sameAs":["http:\/\/www.prosoft.de","https:\/\/www.linkedin.com\/in\/monique-weixer-991b82120\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/monique-weixer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=45608"}],"version-history":[{"count":5,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45608\/revisions"}],"predecessor-version":[{"id":49316,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45608\/revisions\/49316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/30341"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=45608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=45608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=45608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}