Die sicherste Multi-Faktor-Authentifizierung auf dem Markt

ABIDAT und IDEE bieten höchste Sicherheit und Zero-PII-Datenschutz gegenüber jeder Phishing- und passwortbasierten Bedrohung – und das alles bei bester UX. Ein trauriger Rekord 2020 war ein Rekordjahr mit mehr Datenschutzverletzungen als in den vorangegangenen 15 Jahren. Trotz eines Anstiegs der Cybersicherheitsausgaben um 10 % zeigt der Trend bei gemeldeten Verstößen und verlorenen Aufzeichnungen steil nach oben. Ein Blick auf die Entwicklung der letzten Jahre bietet eine ernüchternde Bilanz: 2020 waren laut Weltwirtschaftsforum 80% aller Angriffe passwortbezogen. Im Folgejahr vermeldete Verizon, dass 84 % der Verstöße Anmeldeinformationen betrafen. Schließlich ermittelte die Münchner Rück 2022 bei 90% aller Sicherheitsverletzungen Phishing als Ursache. Diesem Szenarium stehen die Herausforderungen der Implementierung einer Multi-Faktor-Authentifizierung (MFA) in Unternehmen gegenüber. Die Hindernisse dabei sind vielfältig. Als Hauptgründe dafür, dass Unternehmen MFA nicht für alle Beschäftigten bereitstellen können, werden folgende Punkte angeführt: Kein Zweitgerät: Unternehmen scheuen Kosten und Logistik, um jedem Anwender ein zweites Gerät zur Verfügung zu stellen. Keine Zeit: Eine sinnvolle MFA-Bereitstellung erfordert einen deutlichen Zeitaufwand und viele Überlegungen zur Ausnahmebehandlung bei Push, SMS oder Anruf. Kein Personal: IT-Abteilungen sind oft mit dem Tagesgeschäft befasst und haben keine freien Ressourcen. Kein Geld: Manche vermeintlich kostenlosen Basis-MFA-App werden schnell teuer, da zusätzliche Lizenzen erforderlich sind. Sicherheit optimiert auf einem einzigen MFA-Gerät Eine Ursachenanalyse zeigt, dass auch hochmoderne Identitäts- und Zugriffsverwaltungslösungen drei Kernprobleme aufweisen, die zu kompromittierten Benutzerkonten und Identitäten führen. Da sind zunächst getäuschte Nutzer. Diese werden unwissentlich auf eine gefälschte Website geführt und geben dort ihre Zugangsdaten ein. Oder sie scannen QR-Codes auf der falschen Website. Die Genehmigung von Fake-Logins per Push ist eine weitere kriminelle Methode. Ein zusätzliches Problem sind zentrale Anmeldeinformationen. Diese können in Millionenhöhe aus zentralen Berechtigungsdatenbanken gestohlen werden. Schließlich macht es eine zentrale Verifikation jedem böswilligen Insider leicht, sich als Benutzer auszugeben. Die Antwort ist eine starke (Multi-Faktor-)Authentifizierungslösung, die alle Probleme anspricht und zusätzlich auch noch zukunftsfähig ist. Konkret heißt das, sie bietet Sicherheit und Datenschutz durch Design, beruht auf einer Zero-Trust-Architektur und lässt sich schnell und einfach integrieren. Und genau nach diesem Prinzip funktioniert AuthN unseres Partners IDEE mit nur einem Gerät. Denn der Anwender braucht kein zweites Gerät oder eine App. Das, was gerade genutzt wird, kann auch das Authentifikatorgerät sein. Damit kann sich der Nutzer auf einem Computer ohne separates Telefon oder Hardwareschlüssel authentifizieren. AuthN schützt Nutzer vor sich selbst, damit sie nicht gephisht werden können. Die Lösung macht Schluss mit der zentralen Speicherung von Anmeldeinformationen und eliminiert so den „Single Point of Failure“. Und sie setzt auf eine verteilte Verifikation, die von einem Insider nicht geändert werden kann und so eine unveränderliche Spur hinterlässt. AuthN erfüllt alle Kriterien Kompromisslos sicher und verblüffend einfach. Sicher, weil AuthN Unternehmen und ihre Beschäftigten vor jedem einzelnen Phishing- und Passwort-Angriff, sogar vor Adversary in the Middle (AiTM), schützt. Einfach, weil es ohne zusätzliche Hardware oder Software funktioniert und kein zweites Gerät benötigt wird, und das bei einer regulären Installationszeit von rund 15 Minuten. Darüber hinaus ist AuthN by IDEE mit allen internationalen Standards konform, sei es NIST, FIDO2 oder PSD2. Basierend auf bewährte Technologien wie PKI, TPM/Secure Enclave Blockchain und einer starken Verschlüsselung (AES-256-Bit und ECC-512) ist die Lösung eine Versicherung gegen wachsende Bedrohungen. Erste Kunden überzeugt Wir konnten bereits erste Kundenprojekte mit IDEE erfolgreich umsetzen und dabei haben wir festgestellt, dass das Interesse an der Authentifizierung mit AuthN groß ist. Durch die Verwendung gängiger Standards wie WebAuthN und SAML konnten wir Plug-and-Play-Lösungen für Zero-Trust-Passwörter für verschiedene Anwendungsfälle bereitstellen. Das erleichtert die Einführung erheblich, da alle Zugangsarten sicher und dauerhaft verfügbar sind. An PC oder Mac ist mit Windows Hello und Mac Touch ID der TPM-Chip (Sicherheitschip) für die kennwortlose Anmeldung einsetzbar. Im Web kann das Smartphone oder WebAuthN für die passwortlose Anmeldung an einer Website genutzt werden. Für die passwortlose Anmeldung an einer PC-App stehen gängige Standards wie beispielsweise SAML zu Verfügung. Über IDEE SDK oder WebAuthN ist ein integrierter passwortloser Zugang mit einer mobilen App möglich. Einfach auf Nummer sicher gehenMachen Sie sich anwendungsfallunabhängig mit unserer passwortlosen Zero-Trust-Plattform. Wenn Sie mit uns reden, erklären wir Ihnen, wie einfach und schnell Ihr Schutz installiert ist..icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon { width: 64px; height: 64px; line-height: 64px; font-size: 64px; border-radius: 200px; margin: 0px 0px 10px 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { min-width: 64px; min-height: 64px; border-radius: 200px; } @media all and (-ms-high-contrast: none) { .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { height: 64px; } } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .dt-hover-icon { line-height: 64px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:after, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:after { min-width: 100%; min-height: 100%; padding: inherit; border-radius: inherit; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-width: 0px; border-style: solid; } .dt-icon-border-dashed.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dashed; } .dt-icon-border-dotted.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dotted; } .dt-icon-border-double.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-border-on:before { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-border-on:before { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-border-on:after { border-width: 0px; border-style: solid; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-hover-border-on:after { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-hover-border-on:after { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-hover-border-on:after { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover { font-size: 64px; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon { color: #fff; background: none; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon { color: #9dfc23; background: none; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-1 { grid-template-columns: 64px minmax(0,1fr); grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 { grid-template-columns: minmax(0,1fr) 64px; grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 .text-icon { margin-left: 0; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 { grid-template-columns: 64px minmax(0,1fr); } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 .dt-text-title { margin-left: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title a { color: #ffffff; background: none; font-weight: bold; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title { margin-bottom: 5px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-desc { color: #ffffff; background: none; margin-bottom: 0px; font-size: 20px; line-height: 30px; font-weight: bold; } +49.911.40089950Ihr direkter Draht zu uns. Der Beitrag Die sicherste Multi-Faktor-Authentifizierung auf dem Markt erschien zuerst auf ABIDAT - Infrastructure Development.

zum Artikel gehen

Authentifizierung für MS Teams in hybriden Netzwerken

Microsoft Teams unterstützt bei der Authentifizierung alle Möglichkeiten, die auch Microsoft 365/Office 365 bietet. Das bedeutet, dass Authentifizierungen für MS Teams nur in der Cloud stattfinden können, also über Azure [] Der Beitrag Authentifizierung f

zum Artikel gehen

Cloud-Lösungen

Cloud-Lösungen IBM Cloud ® bietet durchgängig offene und sicherste Public Cloud für Unternehmen, eine Hybrid-Multi-Cloud-Plattform der nächsten Generation, erweiterte Daten- und KI-Funktionen sowie fundiertes Enterprise-Know-how in 20 Branchen. zu den Pro

zum Artikel gehen

Multi-Channel-Marketing erklärt: Strategien und Best Practices

Ein Kanal ist gut, viele Kanäle sind besser – das ist das Motto von Multi-Channel-Marketing.Aber was steckt eigentlich dahinter? Wie könnt ihr diese Strategie erfolgreich umsetzen und wie unterscheidet sie sich von Omni- und Cross-Channel-Ansätzen? In die

zum Artikel gehen

Exchange Server und Office 365: Zugriff auf Anhänge und Bilder ohne Authentifizierung möglich

Microsoft Office 365 und Exchange Server erlauben unter bestimmten Umständen den Zugriff auf Anhänge und Bilder in E-Mails, ohne dass das eine Authentifizierung nötig ist. In den meisten Fällen dürfte es schwierig sein dieses Problem auszunutzen, jedoch s

zum Artikel gehen

Schulung: Authentifizierung / Single-Sign-On für Webanwendungen/Websites und/oder Webservices/WebAPIs/REST/HTTP-Dienste

# Protokolle fr Authentifizierung / Single-Sign-On - OAuth - OpenID Connect (OIDC) - Security Assertion Markup Language (SAML) - Token-Arten: Access Token, Opaque Token, ID Token, JSON Web Token (JWT), Refresh Token # Konzepte und Architekturen -

zum Artikel gehen