{"id":45740,"date":"2022-09-22T16:53:21","date_gmt":"2022-09-22T14:53:21","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=45740"},"modified":"2025-03-18T13:57:35","modified_gmt":"2025-03-18T12:57:35","slug":"identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/","title":{"rendered":"Identit\u00e4tssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.17.4&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Multi-Domain-Umgebungen als Sicherheitsfalle&#8220; _builder_version=&#8220;4.25.1&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em><strong>Multi-Domain-Umgebungen als Sicherheitsfalle<br \/><\/strong><\/em><\/p>\n<p><em>Identit\u00e4tsbasierte Bedrohungen sind inzwischen eine der Hauptquellen f\u00fcr Angriffe auf die Unternehmens-IT. Die professionelle Authentifizierung von Anwendern ist daher das A und O einer unternehmensweiten Sicherheitsstrategie. Eine bessere Identit\u00e4tserkennung sowie optimierte Strategien zur Bedrohungsabwehr sch\u00fctzen die Unternehmens-IT, ihre Applikationen, sensible Daten und sorgen so f\u00fcr eine erh\u00f6hte Identit\u00e4tssicherheit<br \/><\/em><\/p>\n<p><em>Um die IT-Sicherheit zu erh\u00f6hen, sind Regeln notwendig. Und die m\u00fcssen verbindlich f\u00fcr alle gelten, angefangen bei der Chefetage, bis hin zu den Schreibtischen der Sachbearbeiter. Spielregeln f\u00fcr den Zugriff auf das Netz und den Umgang mit seinen Anwendungen verhindern Schlupfl\u00f6cher. Das hilft, Cyberattacken einen Riegel vorzuschieben. Die Attribute von Identit\u00e4ten zu identifizieren und festzuschreiben, ist die Basis f\u00fcr ein Regelwerk zur IT-Sicherheit. Wichtig sind neben der Benutzeridentit\u00e4t, die Zugangsprivilegien oder Berechtigungsnachweise f\u00fcr den Zugriff auf Anwendungen und Daten.<\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anwender st\u00e4rker sensibilisieren&#8220; _builder_version=&#8220;4.25.1&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2 class=\"text--center\">Anwender st\u00e4rker sensibilisieren<\/h2>\n<p>Aber auch die Anwender m\u00fcssen mitziehen und f\u00fcr das Thema Identit\u00e4tsdiebstahl sensibilisiert werden. So werden Phishing-E-Mails mit Vorliebe genutzt, um in Unternehmensnetze einzudringen. Welche Inhalte sie haben und wie sie aussehen k\u00f6nnen, sollte bei Schulungen immer wieder thematisiert werden. Mobile Arbeitsweisen und Cloud-Computing machen es Cyberkriminellen leicht, sich als Person aus dem Unternehmen vorzustellen. Die Opfer werden in diesen Phishing-E-Mails zu bestimmten Aktionen aufgefordert, beispielsweise zum Anklicken eines externen Links. Schon ist die Identit\u00e4t in fremden H\u00e4nden und die T\u00fcr zum Unternehmensnetz ge\u00f6ffnet. Regelm\u00e4\u00dfige Schulungen mit Fallbeispielen sind ein ad\u00e4quates Mittel, um das Thema immer wieder aktuell anzusprechen und Verhaltensma\u00dfregeln aufzufrischen.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Sicherheitsplus f\u00fcr Identit\u00e4ten&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>\u200b<\/p>\n<h2 class=\"text--center\">Sicherheitsplus f\u00fcr Identit\u00e4ten<\/h2>\n<p>Um die Sicherheitsstandards seiner Kunden zu verbessern, hat Microsoft im Sommer 2020 f\u00fcr alle Microsoft 365 Business Premium-Konten die Funktionen von <strong>Azure AD Premium 1<\/strong> eingef\u00fchrt. Anwendern will der Softwareanbieter damit in Sachen Identit\u00e4tsmanagement ein Plus an Sicherheit bieten. Aber ist das wirklich das Nonplusultra f\u00fcr alle Anforderungen rund um die Authentifizierung?<\/p>\n<p>Wir bei ProSoft betrachten das Ganze durchaus kritisch und bieten in unserem Portfolio eine alternative L\u00f6sung an: Das <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\">Access Management<\/a> von <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/securenvoy\/\">SecurEnvoy<\/a> ist nach unserer bisherigen Erfahrung eine attraktive Alternative zu Azure AD. Wir sagen Ihnen auch, warum.<\/p>\n<p>In den ersten beiden Teilen unserer <strong>Blog-Reihe zum Thema Identit\u00e4tssicherheit<\/strong> vom <a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-securenvoy-als-alternative-zu-microsoft-azure\/\">28.07.2022<\/a> und <a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-sieben-gute-gruende-warum-die-loesungen-von-securenvoy-mehr-als-eine-alternative-zu-microsoft-azure-sind-teil-2\/\">30.08.2022<\/a> haben wir uns bereits eingehend mit den ersten 5 Themen befasst, auf denen das Konzept der britischen Sicherheitsexperten basiert.<\/p>\n<ol>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-securenvoy-als-alternative-zu-microsoft-azure\/#Flex\">Flexibilit\u00e4t bei der Bereitstellung (Teil 1)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-securenvoy-als-alternative-zu-microsoft-azure\/#Verein\">Vereinfachte Verwaltung und Management (Teil 1)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-sieben-gute-gruende-warum-die-loesungen-von-securenvoy-mehr-als-eine-alternative-zu-microsoft-azure-sind-teil-2\/#3\">Schutz der Desktop-Anmeldung (Teil 2)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-sieben-gute-gruende-warum-die-loesungen-von-securenvoy-mehr-als-eine-alternative-zu-microsoft-azure-sind-teil-2\/#4\">Erweiterte Radius-Unterst\u00fctzung (Teil 2)<\/a><\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-sieben-gute-gruende-warum-die-loesungen-von-securenvoy-mehr-als-eine-alternative-zu-microsoft-azure-sind-teil-2\/#5\">Erh\u00f6hte Granularit\u00e4t der Authentifizierungsrichtlinien (Teil 2)\u00a0<\/a><\/li>\n<li><a href=\"#4\">Handhabung mehrerer Verzeichnisumgebungen (Teil 3)<\/a><\/li>\n<li><a href=\"#5\">Verbesserter Kunden-Support im Concierge-Stil (Teil 3)<\/a><\/li>\n<\/ol>\n<p>Mit dem dritten und letzten Teil der Themenreihe Identit\u00e4tssicherheit behandeln wir abschlie\u00dfend die beiden obigen Punkte 6 und 7 eingehend.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;#4&#8243; module_id=&#8220;4&#8243; _builder_version=&#8220;4.18.0&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;6. Umgang mit mehreren Verzeichnisumgebungen &#8220; _builder_version=&#8220;4.25.1&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>6. Umgang mit mehreren Verzeichnisumgebungen<\/h2>\n<p>Akquisitionen und Fusionen, regional verteilte Standorte oder Projekte zur digitalen Transformation k\u00f6nnen Gr\u00fcnde sein, aus denen Unternehmen mehrere Verzeichnisumgebungen einrichten und verwalten m\u00fcssen. Multi-Domain-Umgebungen zu konsolidieren, erfordert in der Regel viel Zeit. Dar\u00fcber hinaus binden solche Projekte interne Ressourcen, sind kostspielig und k\u00f6nnen, wenn sie nicht gut durchdacht sind, zu schwerwiegenden Sicherheitsproblemen f\u00fchren..<\/p>\n<h4>SecurEnvoy Universal-Directory<\/h4>\n<p>SecurEnvoy bietet mit seiner IAM-Plattform eine Alternative, die den Alltag der Administratoren erleichtert. Herzst\u00fcck der L\u00f6sung ist ein Universal Directory, das sich bidirektional mit mehreren Verzeichnissen synchronisieren kann. Dabei wird eine breite Palette von Verzeichnistypen unterst\u00fctzt, darunter Microsoft AD, Azure AD und Google Workspace.<\/p>\n<p>SecurEnvoy wird somit zum Identity Provider (IdP). F\u00fcr Identit\u00e4ten einer IT-Umgebung entsteht auf diese Weise eine einheitliche \u201eQuelle der Wahrheit\u201c, da eine einzige digitale Benutzeridentit\u00e4t f\u00fcr alle Verzeichnistypen erstellt wird. Dieser Ansatz erm\u00f6glicht es Unternehmen, konsistente Sicherheits- und Zugriffsrichtlinien zu implementieren und Sicherheitsrisiken signifikant zu minimieren.<\/p>\n<p>Man kann das Universal Directory von SecurEnvoy auch als eine Art Sicherheitsglasscheibe verstehen, durch die Administratoren einen \u00dcberblick \u00fcber alle Identit\u00e4ten und deren Zugriff auf Anwendungen und Ressourcen erhalten. Klare und pr\u00e4zise Berichte bestehen jeden H\u00e4rtetest. Joiners, Movers und Leavers (JML) werden \u00fcber das Universal Directory ebenfalls automatisiert gehandhabt: Wird ein Benutzer irgendwo deaktiviert, greifen die bidirektionalen Synchronisierungsfunktionen. Mit einem einzigen Vorgang wird in Echtzeit auch der Zugriff auf alle anderen Verzeichnisse in Echtzeit deaktiviert.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Two-factor-Authentication-fa-350919578.jpg&#8220; alt=&#8220;Zwei-Faktor-Authentifizierung&#8220; title_text=&#8220;Two-factor Authentication (2fa) And Verification Security Concep&#8220; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;#5&#8243; module_id=&#8220;5&#8243; _builder_version=&#8220;4.18.0&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_padding=&#8220;0px||1px|||&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;7. Kundensupport der Premiumklasse&#8220; _builder_version=&#8220;4.25.1&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>7. Kundensupport der Premiumklasse<\/h2>\n<p>Von Kunden h\u00f6rt man nahezu t\u00e4glich, wie wichtig ein effektiver Support f\u00fcr den Erfolg einer L\u00f6sung ist. Kritik wird besonders dann laut, wenn Kunden lange nach einer Telefonnummer suchen m\u00fcssen, um Hilfe zu erfragen. Als wenig hilfreich wird h\u00e4ufig auch der 1st-Level-Support beanstandet. Fakt ist: Unternehmen suchen nicht nur Hilfe, um ein Problem zu l\u00f6sen, sobald etwas nicht mehr funktioniert. Sie ben\u00f6tigen auch Anleitung und Beratung zu bew\u00e4hrten Verfahren oder Optionen f\u00fcr die Bew\u00e4ltigung gesch\u00e4ftlicher Herausforderungen.<\/p>\n<h4>Engagiertes, fokussiertes Support-Team<\/h4>\n<p>SecurEnvoy hat ein engagiertes und kompetentes Customer Experience-Team. Die Spezialisten stellen sicher, dass jede Interaktion mit Kunden auf h\u00f6chstem Niveau erfolgt. Alle Anrufe werden direkt an erfahrene 2nd- &amp; 3rd-Line-Technical Services Engineers weitergeleitet. Die meisten Probleme lassen sich auf diese Weise rasch l\u00f6sen. Kunden m\u00fcssen nicht l\u00e4nger durch zeitaufw\u00e4ndige und manchmal frustrierende 1st-Level-Helpdesk-Funktionen bewegen.<\/p>\n<p>Kontinuit\u00e4t ist das prim\u00e4re Ziel, das SecurEnvoy in der Kundenkommunikation verfolgt. Anrufer werden daher in der Regel an Techniker vermittelt, die bereits zuvor mit dem Kunden gearbeitet haben. Dies gew\u00e4hrleistet ein tieferes Verst\u00e4ndnis f\u00fcr die Kundenumgebung, was sich positiv auf die Kundenzufriedenheit auswirkt.<\/p>\n<p>Das Support-Team von SecurEnvoy arbeitet sehr eng mit dem Entwicklungsteam zusammen. Die Entwicklung von Innovationen zur L\u00f6sung von Gesch\u00e4ftsproblemen geschieht damit stets im Einklang mit den aktuellen Kundenanforderungen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.18.0&#8243; _module_preset=&#8220;default&#8220; min_height=&#8220;25px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Fazit&#8220; _builder_version=&#8220;4.27.4&#8243; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h4>Fazit<\/h4>\n<p>Damit wir uns nicht missverstehen: Microsoft Azure AD MFA funktioniert in den meisten Umgebungen relativ gut. Allerdings nicht in allen. Die Implementierung und Verwaltung ist in der Regel sehr komplex, zeitintensiv und bindet personelle Ressourcen. In vielen Bereichen fehlt es zudem an Flexibilit\u00e4t und granularen Kontrollen. Das kann den Workflow erheblich st\u00f6ren. Hinzu kommt, wenn man bei einem Anbieter alles auf eine Karte setzt, kann es zu unerwarteten Ausf\u00e4llen kommen, wie sich in den letzten Jahren gezeigt hat, insbesondere bei Microsoft, das aufgrund seiner weltweiten Kundenpr\u00e4senz wahrscheinlich das Hauptziel f\u00fcr viele Hacker ist.<\/p>\n<p>Und dann ist da noch das Lizenzierungsmodell. Durch die Abh\u00e4ngigkeit vom Hauptlieferanten sind Unternehmen Preiserh\u00f6hungen in der Regel schutzlos ausgeliefert. Zudem bekommt der Nutzer im Gesamtpaket eine F\u00fclle von Funktionen, die vielleicht gar nicht alle gebraucht werden. Denn wie bei einem All-Inclusive-Hotel, ist ein geb\u00fcndeltes Lizenzmodell nur dann sehr g\u00fcnstig, wenn man jeden Abend im Hotel isst oder alle im Paket enthaltenen Leistungen nutzt. Will man jedoch nur einige wenige Hotel-Leistungen in Anspruch nehmen, hat man schnell das Gef\u00fchl zu viel zu bezahlen.<\/p>\n<p>Die <strong>SecureIdentity &amp; Protection Suite<\/strong> von SecurEnvoy baut auf allen vorgenannten 7 Punkten auf, die wir in unserer kleinen Themenreihe <strong>Identit\u00e4tssicherheit<\/strong> ausf\u00fchrlich beschrieben haben und erf\u00fcllt somit heutige Kundenanforderungen am besten. Als Pionier und Vorreiter f\u00fcr sichere Anmeldeverfahren haben die Briten bereits 1997 mit SecurEnvoy PLC als eines der ersten Unternehmen das SMS-Passcode-Verfahren entwickelt und damit schon fr\u00fchzeitig ihr Know-how bei der Zwei- bzw. Multi-Faktor-Authentifizierung bewiesen. Mittlerweile bietet der Hersteller einfache und flexible Authentifizierungsl\u00f6sungen f\u00fcr nahezu alle Bereiche, insbesondere f\u00fcr den Regierungssektor, das Gesundheits- und Finanzwesen und die Fertigungsindustrie.<\/p>\n<p>Sie haben Fragen zum <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\">Access Management<\/a> von SecurEnvoy und zum Thema <strong>Identit\u00e4tssicherheit<\/strong>? Sprechen Sie uns an! Entweder telefonisch unter +49 8171\/405-200 oder per E-Mail an <a href=\"mailto:vertrieb@prosoft.de\">vertrieb@prosoft.de<\/a>.<\/p>\n<p>Dieser Blog wurde von ProSoft geschrieben und basiert auf dem von SecurEnvoy ver\u00f6ffentlichten Blog \u201e7 Reasons why customers consider SecurEnvoy an alternative to Microsoft Azure AD MFA for Identity security\u201c. Das Original finden Sie <a href=\"https:\/\/securenvoy.com\/blog\/7-reasons-why-customers-consider-securenvoy-as-an-alternative-to-microsoft-azure-ad-mfa-for-identity-security\/\">hier<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Redakteur  Peter Kopfmann&#8220; _builder_version=&#8220;4.17.6&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;2039&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.22.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.22.2&#8243; background_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Digitale Identit\u00e4ten m\u00fcssen sicher sein, denn sie sind die Basis aller \u00d6kosysteme in der digitalen Welt. Daher sollten Unternehmen das Thema Identit\u00e4tssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. <\/p>\n<p>Hier gibt es gute Gr\u00fcnde, warum zahlreiche Unternehmen sich au\u00dferhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungsl\u00f6sungen umsehen. <\/p>\n","protected":false},"author":21,"featured_media":45769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40],"tags":[413,407,409,408,213,411,232,16,55,410,122,412],"class_list":["post-45740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","tag-active-directory","tag-azure-ad","tag-cloudidentitaet","tag-helpdesk","tag-identitaetsdiebstahl","tag-identity-and-access-management","tag-mehrfaktor-authentifizierung","tag-microsoft","tag-passwort","tag-securenvoy","tag-sichere-passwoerter","tag-sms-passcode-verfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identit\u00e4tssicherheit Blog Teil 3: SecurEnvoy vs. Microsoft Azure AD<\/title>\n<meta name=\"description\" content=\"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 3\" \/>\n<meta property=\"og:description\" content=\"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-22T14:53:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-18T12:57:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"983\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monique Weixer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 3\" \/>\n<meta name=\"twitter:description\" content=\"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monique Weixer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/\"},\"author\":{\"name\":\"Monique Weixer\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\"},\"headline\":\"Identit\u00e4tssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?\",\"datePublished\":\"2022-09-22T14:53:21+00:00\",\"dateModified\":\"2025-03-18T12:57:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/\"},\"wordCount\":4862,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg\",\"keywords\":[\"Active Directory\",\"Azure AD\",\"Cloudidentit\u00e4t\",\"Helpdesk\",\"Identit\u00e4tsdiebstahl\",\"Identity and Access Management\",\"Mehrfaktor Authentifizierung\",\"Microsoft\",\"Passwort\",\"SecurEnvoy\",\"sichere Passw\u00f6rter\",\"SMS Passcode Verfahren\"],\"articleSection\":[\"Authentifizierung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/\",\"name\":\"Identit\u00e4tssicherheit Blog Teil 3: SecurEnvoy vs. Microsoft Azure AD\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg\",\"datePublished\":\"2022-09-22T14:53:21+00:00\",\"dateModified\":\"2025-03-18T12:57:35+00:00\",\"description\":\"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg\",\"width\":1600,\"height\":983,\"caption\":\"Identit\u00e4tssicherheit \u2013 Sieben gute Gr\u00fcnde, warum die L\u00f6sungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure AD sind\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identit\u00e4tssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\",\"name\":\"Monique Weixer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"caption\":\"Monique Weixer\"},\"sameAs\":[\"http:\\\/\\\/www.prosoft.de\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/monique-weixer-991b82120\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/monique-weixer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identit\u00e4tssicherheit Blog Teil 3: SecurEnvoy vs. Microsoft Azure AD","description":"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/","og_locale":"de_DE","og_type":"article","og_title":"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 3","og_description":"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.","og_url":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/","og_site_name":"ProSoft Blog","article_published_time":"2022-09-22T14:53:21+00:00","article_modified_time":"2025-03-18T12:57:35+00:00","og_image":[{"width":1600,"height":983,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg","type":"image\/jpeg"}],"author":"Monique Weixer","twitter_card":"summary_large_image","twitter_title":"SecurEnvoy vs. Microsoft Azure AD | ProBlog Themenreihe Identit\u00e4tssicherheit, Teil 3","twitter_description":"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Monique Weixer","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/"},"author":{"name":"Monique Weixer","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134"},"headline":"Identit\u00e4tssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?","datePublished":"2022-09-22T14:53:21+00:00","dateModified":"2025-03-18T12:57:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/"},"wordCount":4862,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg","keywords":["Active Directory","Azure AD","Cloudidentit\u00e4t","Helpdesk","Identit\u00e4tsdiebstahl","Identity and Access Management","Mehrfaktor Authentifizierung","Microsoft","Passwort","SecurEnvoy","sichere Passw\u00f6rter","SMS Passcode Verfahren"],"articleSection":["Authentifizierung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/","url":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/","name":"Identit\u00e4tssicherheit Blog Teil 3: SecurEnvoy vs. Microsoft Azure AD","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg","datePublished":"2022-09-22T14:53:21+00:00","dateModified":"2025-03-18T12:57:35+00:00","description":"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2022\/09\/bigstock-Identity-Symbol-Businessman-T-442615445.jpg","width":1600,"height":983,"caption":"Identit\u00e4tssicherheit \u2013 Sieben gute Gr\u00fcnde, warum die L\u00f6sungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure AD sind"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-blog-teil-3-securenvoy-vs-microsoft-azure-ad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Identit\u00e4tssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134","name":"Monique Weixer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","caption":"Monique Weixer"},"sameAs":["http:\/\/www.prosoft.de","https:\/\/www.linkedin.com\/in\/monique-weixer-991b82120\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/monique-weixer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=45740"}],"version-history":[{"count":3,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45740\/revisions"}],"predecessor-version":[{"id":49634,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/45740\/revisions\/49634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/45769"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=45740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=45740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=45740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}