| BSI | Heise Security | Computerwelt | Google IT-Security News |

Logo IT-Security Group

Startseite

Impressum

Datenschutz

Kontakt

Sitemap

Secure Cloud Authentication

Hochsichere 2-Faktor-Authentifizierung für Cloud-Anwendungen

Antivirenprogramme und Firewallsysteme bieten heute nur noch einen unzureichenden Schutz vor den Gefahren des Internets. Ein versehentlicher Klick auf einen vermeintlich geglaubt sicheren Link oder der Besuch auf einer mit Malware infizierten Webseite ist bereits ausreichend, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installiert. In der Folge können Kriminelle sehr einfach Zugang zu sensiblen Unternehmensdaten erhalten und diese dann unbemerkt stehlen. Mit Secure Cloud Authentication lässt sich diese Sicherheitslücke jedoch wirkungsvoll schließen.

Grafik: Secure Cloud Authentication: Administration
Abbildung: Webbasierte Administration von Secure Cloud Authentication

Secure Cloud Authentication bietet Anwendern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B-Portalen, cloudbasierten Anwendungen oder firmeneigenen Portalen. Ein im System integriertes sicheres Single Sign-On sorgt dafür, dass vergessene Passwörter der Vergangenheit angehören. Der Anwender muss sich nur noch ein einziges Mal gegenüber dem Sicherheitssystem authentisieren. Dieser Vorgang erfolgt über zufällig generierte sowie zeitlich begrenzt gültige und somit sehr sichere Einmal-Passwörter (OTP). Alle weiteren Anmeldeprozesse des Anwenders erfolgen dann automatisiert, und zwar unter Einhaltung von höchsten Sicherheitsstandards. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet dabei optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Passwortregeln lassen sich mit dem System sehr einfach umsetzen, ohne dabei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz eingehen zu müssen. Vielmehr reduziert Secure Cloud Authentication sogar nachhaltig die Kosten für den Helpdesk.

Um auch professionellen Passwortdieben einen Riegel vorzuschieben, nutzt Secure Cloud Authentication einen eigenen, hocheffektiven Pishingschutz.

Bietet flexible Anmeldemöglichkeiten

Secure Cloud Authentication bietet eine Vielzahl von Möglichkeiten für eine sichere 2-Faktor-Authentifizierung an und ist damit sehr flexibel einsetzbar. Welche von diesen Möglichkeiten dann aber für den Anwender gelten sollen, lässt sich dabei ganz einfach und individuell entweder durch den Administrator über den Policy-Manager des zentralen Webmanagements fest einstellen oder aber der Anwender erhält das Recht, dieses selber bestimmen zu dürfen. Je nach Erfordernis kann er dann jederzeit seine Anmeldung flexibel anpassen.

Secure Cloud Authentication unterstützt folgende Anmeldemöglichkeiten:

  • Mobiler Token (Smartphone),
    auch über eine installierte App im Offline-Modus nutzbar sowie
    Verwendung von QR-Codes
  • Cloud-Token
  • Desktop-Token
  • In-App-Token (über API integrierbare Token)

Komfortable Anmeldung mit QR-Codes

Sichere Passwörter haben meist den Nachteil, dass diese nicht nur sehr schwer zu merken sind, sondern auch die Eingabe durch den Anwender kann sich oftmals als sehr zeitintensiv erweisen. Da kann es schon mal vorkommen, dass der Anwender sich entweder vertippt oder auch einen Buchstaben mit einer Ziffer verwechselt. Erfolgt jedoch die Eingabe des Passwortes mit Hilfe eines QR-Codes, lässt sich auch dieser Vorgang sehr komfortabel und mit Secure Cloud Authentication auch noch sehr sicher für den Anwender gestalten. Für die Anmeldung muss der Anwender dann überhaupt kein Passwort mehr eingeben. Stattdessen wird ihm ein QR-Code auf seinem Bildschirm (z. B. PC, Notebook oder Tablet) angezeigt, der eine verschlüsselte Information enthält. Der Anwender startet in diesem Fall auf seinem Smartphone einfach die kostenlose App von Secure Cloud Authentication, meldet sich dort mit seiner PIN an und liest mit Hilfe der Smartphone-Kamera den auf seinem Bildschirm angezeigten QR-Code ein. Im nächsten Schritt prüft die Sicherheits-App, ob das verwendete Smartphone überhaupt für den Vorgang zugelassen ist. Trifft dies zu, entschlüsselt die App den QR-Code und zeigt dann ein Einmalpasswort (OTP) mit Angabe der dazugehörigen Anwendung und des Pfades an. Mit nur einem einzigen Mausklick führt der Anwender dann seine Anmeldung durch.

Sicheres Single Sign-On - damit strenge Passwortrestriktionen nicht zum Sicherheitsrisiko mutieren

Für Sicherheitsexperten ist es schon sprichwörtlich: Die Verwendung von immer mehr Passwörtern zur Absicherung von IT-Systemen bringt oftmals auch Probleme mit sich. Unzählige Helpdesk-Anrufe von Mitarbeitern, die ihr Passwort vergessen haben, belegen dies. Da mag es auf dem ersten Blick zunächst noch paradox erscheinen, dass die Einführung von sicheren Passwörtern auch zu einem ernstzunehmenden Sicherheitsproblem werden kann. Denn je länger und komplizierter ein Passwort ist, um so sicherer ist es schließlich auch. Doch wie verhält es sich, wenn sich die Mitarbeiter die komplizierten Passwörter nicht mehr merken können und diese dann auf den berühmten gelben Haftnotizzetteln notieren? Meist werden diese dann auf den Monitor oder die Tastatur geklebt oder liegen im obersten Fach der Schreibtischschublade, die oftmals noch nicht einmal verschlossen ist. Mit dem in Secure Cloud Authentication integrierten Secure Single Sign-On gehören diese Risiken der Vergangenheit an. Der Anwender muss sich nur noch ein einziges Mal mit seinem Token authentisieren und erhält danach automatisch Zugriff auf alle seine Netzwerkressourcen und Webapplikationen (wie z. B. Google Apps, VPN, Sharepoint, Office365, SalesForce, Radius, SAML, usw.).

Weitere Informationen

Hinweise:

Bitte achten Sie bei der Dateneingabe auf die richtige Schreibweise Ihrer E-Mail Adresse, da wir andernfalls ggf. Ihre Anfrage nicht beantworten können.

Personenbezogene Daten werden von der IT-Security Group ausschließlich nach den Bestimmungen des Bundesdatenschutzgesetzes (BDSG) erhoben, verarbeitet und genutzt. Alle über diese Webseite erhobenen Daten werden daher entsprechend den gesetzlichen Grundlagen behandelt. Personenbezogenen Daten werden grundsätzlich nicht an Dritte weitergegeben. Partnerunternehmen, die im Auftrag der IT Security Group Daten verarbeiten, sind ebenfalls zu den gesetzlichen Vorschriften verpflichtet, gelten jedoch nicht als Dritte. Wir machen Sie ausdrücklich auf Ihr Widerspruchsrecht gegen die Verwendung Ihrer Daten zu Werbe- und Marketingzwecken (BDSG § 28 Abs.3) aufmerksam. Sie können der Verwendung Ihrer persönlichen Daten zu diesen Zwecken jederzeit widersprechen.

Händler erhalten eine Händlerpreisliste auf Anfrage.

Alle genannten Warenzeichen und Copyrights in diesem Dokument sind Eigentum des jeweiligen Herstellers.

Irrtümer, technische Änderungen und Fehler vorbehalten.

-- Secure Cloud Module --

Zurück zur Übersicht

SC DLP

SC FileArchive

SC MailArchive

SC MailEncryption

SC Mobile VME

SC WebProtection

SC WorkGroup


-- Weitere Informationen --

PDFProduktinformation:
Datenblatt

Produktanfrage


-- Produktvorteile --

Sicherheitszertifizierte 2-Faktor-Authentifizierung

Unterstützt alle gängigen Betriebssysteme, Anwendungen und Datenbanksysteme

Einfache Administration und sehr schnell einsatzbereit

Sehr bedienerfreundliches zentrales Webmanagement Interface

Garantiert höchste Datensicherheit durch HSM (Hardware Sicherheits-Module)

Ermöglicht sicheres Single Sign-On für nahezu alle Anwendungen und Webportale

Ist vollständig kompatibel zu Google Apps, Sharepoint, Office365, SalesForce, Radius, SAML

OTP-Generator-APP für alle gängigen Smartphone-Betriebssysteme beim Offline-Betrieb, kostenlos verfügbar

Schnellere Anmeldeprozesse bei Nutzung mobiler Token (Smartphones) durch QR-Code-Generierung

Anwender können ihre Token selber verwalten

Ermöglicht zentrale Umsetzung interner Sicherheitsrichtlinien

Einfache Anbindung an Verzeichnisdienste (z. B. LDAP, Active Directory und auch ADFS)

Verschlüsselte Übertragung aller Daten

Umfangreiche und vor Manipulationen geschützte Protokollfunktionen

Multimandantenfähig (inkl. mehrstufigem Resellersystem)

Eigenes Branding - das System kann mit dem eigenen Logo versehen werden

Keine Client-Installationen erforderlich

Erfordert keine Mitarbeiterschulungen

Ist weltweit verfügbar

Und viele weitere Funktionen

-- Pressemitteilungen --

Kriminelle Hacker räumen Bankkonten leer
Viele Kunden legitimieren ihre Bankgeschäfte mit ihrem Handy und lassen sich dabei von ihrer Bank das hierfür erforderliche Einmalpasswort als SMS für die Online-Überweisung zusenden. Dieses Verfahren ist jedoch nicht mehr ausreichend sicher.

Yahoo gesteht Massenhack von einer Milliarde Accounts
Namen, E-Mail-Adressen, Rufnummern, Geburtsdaten, Passwort-Hashes (MD5) sowie Sicherheitsabfragen mitsamt allen dazugehörenden Antworten befinden sich offenbar schon seit Jahren in Händen von Kriminellen.

Richtlinien für mehr IT-Sicherheit in Autos
Der US-Industrieverband Auto ISAC hat ein "Best Practices"-Handbuch herausgegeben, das Automobilherstellern und ihren Zulieferern bei der Erhöhung der IT-Sicherheit in Fahrzeugen behilflich sein soll.

Sicherheitsreport 2016: Mangelhafter Schutz vor Phishing bei Unternehmen
Die Kombination aus Social Engineering, Hacking und dem Einsatz von Malware ist das Mittel der Wahl bei den meisten Angriffen auf die Netzwerke von Unternehmen. Mit einer Zwei-Faktor-Authentifizierung lässt sich dieser Angriffsart jedoch sehr einfach das Wasser abgraben.

Was wirklich vor Identitätsdiebstahl schützt
Secure Cloud Authentication ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung.

zum Seitenanfang Seite weiterempfehlen Druckversion Kontakt