- Anzeige -


Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Kontrolle über heterogene Cloud-Instanzen

    FireEye führt "FireEye Cloudvisory" ein. FireEye Cloudvisory ist ein Steuerungssystem für Cloud-Sicherheitsmanagement in jeder Umgebung - Private, Public und Hybrid. FireEye erwarb Cloudvisory im Januar 2020, um seinen marktführenden Einblick in die Bedrohungslandschaft mit der notwendigen Sichtbarkeit in Cloud-Infrastrukturen zu kombinieren. Cloudvisory ist sofort in der Cloud-Infrastruktur der Nutzer verfügbar und bietet zusätzliche Funktionen in der Sicherheitsanalyse durch FireEye Helix sowie erweiterte Bedrohungserkennung durch FireEye Detection On Demand.

  • Verlust von Cloud-Daten eliminieren

    Veeam Software, Anbieterin von Backup-Lösungen für Cloud-Datenmanagement, gibt bekannt, dass Veeam Backup for Microsoft Azure, eine neue Cloud-Backup- und Wiederherstellungslösung für Unternehmen, ab sofort verfügbar ist. Mit diesem neuen Angebot können Kunden und Service Provider weitere Anwendungen und Daten nach Azure verschieben und ihre Cloud-Anwendungen und Daten in Azure kosteneffektiv, sicher und einfach schützen. Darüber hinaus ermöglicht das portable Veeam Backup-Format eine vollständige Cloud-Mobilität - einschließlich Backup, Wiederherstellung und Migration - in einer Multi-Cloud-Umgebung.

  • Einhaltung der Sicherheitsrichtlinien

    Die neue Version der Kaspersky Endpoint Security Cloud bietet Unternehmen mehr Transparenz hinsichtlich potenzieller innerbetrieblicher Schatten-IT. Mit der neuen Cloud-Erkennungsfunktion können IT-Administratoren die Einhaltung der Sicherheitsrichtlinien, durch eine umfassende Kontrolle der unbefugten Nutzung potenziell unsicherer Anwendungen durch Mitarbeiter, sicherstellen. So können das Risiko potenzieller Kompromittierungen minimiert und sensible Daten - auch wenn die Mitarbeiter außerhalb des Unternehmens tätig sind - umfassend geschützt werden. Nahezu jeder Arbeitnehmer (99 Prozent) möchte manchmal remote arbeiten. Die COVID-19-Pandemie zeigt zudem, dass aus diesem "möchten" schnell ein "müssen" werden kann: weltweit arbeiten Groß- aber auch kleine Unternehmen nun bereits seit geraumer Zeit im Homeoffice.

  • Virtuelle Instanzen in einer Multi-Cloud-Umgebung

    OVHcloud entwickelt ihre Virtual Private Server (VPS)-Reihe weiter. Damit bietet das Unternehmen ein breiteres, skalierbares Angebot, das auf die Anforderungen von DevOps-Teams und KMU ausgerichtet. Der VPS-Markt wurde im Jahr 2018 auf 1,1 Milliarden US-Dollar geschätzt und wird bis 2025 voraussichtlich ein Volumen von mehr als 2,5 Milliarden US-Dollar erreichen. Dieses Wachstum ist insbesondere auf die steigende Anzahl an E-Commerce-Websites zurückzuführen, die Flexibilität benötigen, um auf kurzfristige oder saisonale Nachfragespitzen reagieren zu können.

  • Bedrohungs-Erkennung und -Abwehr

    "ADSecure" und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu kritischen Cloud-basierten Active Directory-Informationen erhalten. Dies wird über die umfangreichen Täuschungs- und Köder-Funktionalitäten der ThreatDefend-Erkennungs-Plattform von Attivo Networks ermöglicht, die Angreifer durch Irreführung aktiv daran hindert, an wichtige Cloud-Daten zu gelangen. Zudem unterstützt sie Sicherheitsteams bei der Bedrohungs-Erkennung und -Abwehr.

  • Aufdecken von Anomalien in IoT-Netzwerken

    Nozomi Networks stellt die Version v20.0 ihres Produktportfolios vor. Die jüngste Version der branchenweit führenden Lösung für Transparenz und Cybersicherheit in Echtzeit in OT-Netzwerken, enthält jetzt zusätzlich eine völlig neuartige Technologie zum Aufdecken von Anomalien in IoT-Netzwerken. Die Lösung verspricht einen bisher unerreichten Level an Genauigkeit. Zusätzlich haben Kunden die Möglichkeit auch verteilte Produktionsstandorte über eine zentralisierte Management-Konsole zu verwalten, welche über die Microsoft Azure Cloud-Plattform bereitgestellt wird. Das Resultat ist eine anpassbare und flexible Threat Detection und Response, die für mehr Sicherheit und Zuverlässigkeit in gemischten IT-, OT- und IoT-Netzwerkumgebungen sorgt.

  • Noch bessere Integration in Microsoft Azure

    Zerto hat mit "Zerto 8.0" eine neue Version ihrer IT-Resilienz-Plattform vorgestellt. Die neue Version bietet erweiterte Funktionen für Notfallwiederherstellung, Datensicherung und Mobilität in hybriden und Multi-Cloud-Umgebungen. Neben zahlreichen neuen Funktionen, darunter einer verbesserten Integration in Azure und AWS sowie neue Funktionen mit VMware, erlaubt Zerto 8.0 über die Nutzung von VMware-as-a-Service erstmals die Integration in Google Cloud. Durch diese Integration können Benutzer native VMware-Workloads in der Google Cloud Platform (GCP) mit Zertos sehr niedrigen RTOs und RPOs schützen und Workloads und Daten sehr einfach migrieren. Zudem unterstützt Zerto 8.0 VMware vSphere Virtual Volumes (vVols), was neben Kosteneinsparungen, eine verbesserte Betriebseffizienz und mehr Transparenz ermöglicht. Die erweiterte Verbindung von VMware vCloud Director (vCD) mit dem selbständig nutzbaren Wiederherstellungsportal von Zerto für MSPs rundet die verbesserte Integration mit VMware ab.

  • Skalierbarkeit für moderne Daten-Workloads

    Red Hat, Anbieterin von Open-Source-Lösungen, gibt die Verfügbarkeit von "Red Hat Ceph Storage 4" für vereinfachtes, Petabyte-fähiges Object Storage für die Cloud-native Entwicklung und Data Analytics bekannt. Red Hat Ceph Storage 4 basiert auf der Nautilus-Version des Ceph-Open-Source-Projekts. Die erweiterte Skalierbarkeit und die neuen, einfacher zu nutzenden Funktionen von Red Hat Ceph Storage 4 helfen einer breiten Palette von Unternehmen, etwa aus dem Finanzsektor, der Verwaltung, der Automobil- oder Telekommunikationsindustrie, durch bessere Unterstützung bei der Anwendungsentwicklung oder bei Workload-Anforderungen durch Data Analytics, Künstliche Intelligenz (KI) und Machine Learning (ML).

  • Proaktive Verwaltung sowie Automatisierung

    Databricks, Anbieterin von Unified Data Analytics, stellt neue Funktionen innerhalb seiner Plattform vor, die tiefere Sicherheitskontrollen, proaktive Verwaltung und Automatisierung über den gesamten Daten- und Machine Learning-Lebenszyklus hinweg ermöglichen. Um Anwendungen für Analyse und Machine Learning (ML) unternehmensweit einzusetzen, benötigen Data Teams die Fähigkeit, Daten in großem Maßstab sicher zu nutzen. Dies kann komplex und risikoreich sein, insbesondere wenn sie in einer Multi-Cloud-Umgebung arbeiten. Die Sicherheit ist fragmentiert, was die Erweiterung der Zugriffsrichtlinien des Unternehmens erschwert, die Verwaltung ist reaktiv und ineffizient, und die Entwicklungsprozesse wie Benutzerverwaltung oder Cluster-Bereitstellung sind manuell und zeitaufwändig. Die Unified Data Analytics-Plattform von Databricks geht auf diese Herausforderungen ein, indem sie Unternehmen dabei unterstützt, alle ihre Benutzer und Daten in einem einfachen, skalierbaren und sicheren Service zusammenzuführen, der die nativen Fähigkeiten mehrerer Clouds nutzen kann.

  • Informationen aus Daten gewinnen

    Talend hat das "Winter '20 Release" von Talend Data Fabric veröffentlicht. Die neue Produktversion enthält die Lösung "Talend Cloud Data Inventory", die automatisch einen Data-Intelligence-Score aller Daten innerhalb einer Organisation berechnet und diesen Wert in einer Selfservice-Cloud-App für Anwender bereitstellt. Darüber hinaus bietet Winter '20 weitere leistungsstarke Funktionen für Künstliche Intelligenz sowie eine moderne Cloud-Anbindung. Mit Talend Data Fabric können Unternehmen wertvolle Erkenntnisse aus großen Datenmengen gewinnen, um auf schnelle und einfache Weise ihren Umsatz zu steigern, in kürzerer Zeit Innovationen zu entwickeln, die Kundenerfahrung zu transformieren und ihre Kosten und Risiken deutlich zu senken.