
Okta als „Customers‘ Choice“ für Access Management aufgeführt
Okta, ein Anbieter von Identity- und Access-Management-Lösungen aus der Cloud, gibt bekannt, dass das Unternehmen zum vierten Mal in Folge im Gartner Peer Insights Report „Voice of the Customer“ für Access Management (AM) als „Customers‘ Choice“ ausgezeichnet wurde. Der Report positioniert Anbieter anhand von Kundenbewertungen.
Im Gartner Peer Insights „Voice of the Customer“ Report für Access Management finden sich dazu weitere Informationen, darunter, warum Okta:
- Der am meisten bewertete Anbieter auf der Grundlage von 268 Bewertungen (Stand: 28. Februar 2022) für AM (basierend auf Kundenrezensionen zu Oktas Angeboten einschließlich Auth0) ist.
- Eine Weiterempfehlungsrate von 92 Prozent hat.
- Customers‘ Choice der Kunden auf dem gesamten AM-Markt ist.
- Customers‘ Choice der Kunden im Markt für große und mittelständische Unternehmen ist.
- Customers‘ Choice der Kunden in Nordamerika ist.
- Customers‘ Choice der Kunden im Bereich Dienstleistungen ist.
„Die Entscheidung für eine Identität ist eine der wichtigsten, die ein Unternehmen treffen kann. Wir glauben, dass die Anerkennung durch unsere Kunden eine Ehre ist und unser Engagement widerspiegelt, erstklassige Produkte anzubieten, die sichere und nahtlose digitale Erfahrungen für unsere Kunden ermöglichen”, so Todd McKinnon, CEO und Mitbegründer von Okta. „Der Erfolg unserer Kunden hat für uns oberste Priorität, und wir sind dankbar für ihr Vertrauen und das Feedback, das sie mit uns auf Gartner Peer Insights teilen.”
Gartner hat Okta und Auth0 kürzlich auch als Leader im „Magic Quadrant for Access Management, November 2021“ positioniert, wobei Okta von allen bewerteten Anbietern die höchste Platzierung im Bereich „Umsetzungsfähigkeit“ erhielt.
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
