- Anzeige -


Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Vorteile von privaten & öffentlichen Clouds

    Qnap Systems bietet ab sofort ihr private IoT-Cloud -Plattform "QIoT Suite Lite" an. Mit der Plattform profitieren Nutzer von sicherem Computing und dem privaten Speicher von Qnap NAS. Über die QIoT Suite Lite nutzen Hybrid Cloud IoT-Lösungen die Vorteile von privaten und die öffentlicher Clouds. Qnap konzentriert sich mit seiner Service Strategie und Vision QIoT auf die Zusammenarbeit mit Systemintegratoren, zudem unterstützt diese Organisationen bei der Erfassung des maximalen digitalen Werts für ein höheres Geschäftspotenzial von IoT. Wie etwa die Taoyuan District Agricultural Research and Extension Station in Taiwan, die dank der Kooperation von Qnap mit Webduino die optimale QIoT-Lösung bekommen konnte.

  • Tintri stellt Speicher-System "T1000" vor

    Tintri, Anbieterin von Enterprise-Cloud-Plattformen, hat eine neue Storage-Lösung für Zweigniederlassungen, kleinere VDI-Umgebungen und abteilungsinterne Anwendungsszenarien vorgestellt. Die Lösung umfasst den neuen "T1000 All"-Flash-Speicher im Paket mit äußerst leistungsfähiger Software.

  • 1HE 12-Bay Netzwerkspeicher für KMU

    Netgear stellt die "Netgear ReadyNAS 1U 12-Bay High Density Rackmount Network Attached Storage" (RR2312)- Lösung vor. Die RR2312 richtet sich vor allem an kleine und mittelständische Unternehmen (KMU) und ist die branchenweit erste 12-Bay NAS im 1HE-Formfaktor, dem Formfaktor für die höchste Dichte bei Storage-Lösungen. ReadyNAS 2312 eignet sich besonders für Daten-Backups, Fileserving, Archivierung, Cloud-Storage sowie Management und Aufnahme von IP-basierter Videoüberwachung. Die NAS kann mit der neuen Netgear Insight Management App für iOS- und Android-Mobilgeräte leicht eingerichtet, überwacht und verwaltet werden.

  • Nicht autorisierte Cloud-Dienste nehmen stark zu

    MobileIron, Sicherheitsanbieterin für Multi-Cloud-Unternehmen, hat neue Funktionen von "MobileIron Access" für die Cloud-Sicherheit vorgestellt. "MobileIron Access Risk Discovery" identifiziert nicht autorisierte Geräte und Anwendungen, die auf geschäftliche Cloud-Dienste wie Office 365 und Salesforce zugreifen.

  • Transparenz von Multi-Cloud-Umgebungen

    Gigamon hat angekündigt, ihre "Visibility Platform" zur Überwachung von Daten in Bewegung um die Unterstützung von Microsoft-Azure-Umgebungen zu erweitern. Diese Erweiterung erfolgt aufgrund der hohen Nachfrage von Unternehmenskunden, die Anwendungen über Azure einsetzen. Die Gigamon Visibility Platform für Azure erlaubt es diesen Organisationen nun eine konsistente und umfassende transparente Kontrolle der Datenflüsse über ihre Public-, Private- und Hybrid-Cloud-Infrastrukturen hinweg.

  • Einheitliche Plattform für Backup & Management

    Veeam Software, Anbieterin von Lösungen für die Verfügbarkeit des Always-On Enterprise, kündigt die Unterstützung von Microsoft Azure Stack an. Damit erweitert Veeam seinen Funktionsumfang für die Datensicherung und Datenverfügbarkeit für Microsoft Azure sowie Azure Stack als Erweiterung von Azure. So profitieren Unternehmen von der Agilität und hohen Innovationskraft des Cloud Computing in On-Premises-Umgebungen. Sie sind in der Lage, ihre Daten und Anwendungen in Azure Stack umfassend zu sichern und zu schützen.

  • Lösung für Cloud-Sicherheit

    Check Point Software Technologies gab bekannt, dass ihre Lösung für Cloud-Sicherheit, "vSEC", für Microsoft Azure verbessert wurde. Sie unterstützt nun Azure Stack und liefert durchgängige Sicherheit in den öffentlichen und hybriden Cloud Computing-Umgebungen von Azure. Als Partner des Microsoft Azure Certified-Programms ermöglicht Check Point ihren Kunden, alle Azure-Assets und -Workloads nahtlos mithilfe branchenführender, verbesserter Threat Prevention-Sicherheit zu schützen, und bietet gleichzeitig sichere Konnektivität in allen standortgebundenen Netzwerken und ihren Azure Cloud-Umgebungen.

  • Intrusion Prevention & Anwendungskontrolle

    Trend Micro hat bekannt gegeben, dass ihre Network-Functions-Virtualization-Lösung (NFV-Lösung), "Trend Micro Virtual Network Function Suite" mit "Huawei CloudMSE" kompatibel ist und dafür die Huawei Technology Certification erhalten hat. Trend Micro Virtual Network Function Suite (VNFS) ist mit zahlreichen Drittanbieterlösungen kompatibel und treibt damit die Virtualisierung von Netzwerken und die Transformation hin zu NFV-Ökosystemen voran. Durch diese Zusammenarbeit können Kommunikationsdienstleister (Communication Service Providers, CSPs), die immer stärker in NFV-Ökosysteme migrieren, ihren Kunden effektivere und agilere Sicherheit bieten.

  • HPEs Azure-Stack-Plattform jetzt verfügbar

    Hewlett Packard Enterprise (HPE) hat auf der "Microsoft Ignite" die Verfügbarkeit von "HPE ProLiant for Microsoft Azure Stack" angekündigt. Damit können Kunden und Dienstleister Azure-Dienste auf HPE-Infrastruktur im eigenen Rechenzentrum betreiben, um so ihre hybriden IT-Umgebungen zu vereinfachen.

  • Beste aus Cloud-Investitionen herausholen

    Die "Dynamic Data Platform" von Delphix unterstützt nun auch Microsoft Azure. Damit können Unternehmen Migrationsprojekte optimieren, Entwicklungs- und Testprozesse beschleunigen und so die Kosten und die Komplexität des laufenden Applikationsbetriebs in der Cloud und in hybriden Umgebungen erheblich senken. Die Delphix-Plattform lässt sich für Projekte mit allen gängigen Cloud-Lösungen nutzen: mit Amazon AWS, IBM Cloud und nun auch Microsoft Azure. Unternehmen verlagern ihre IT Workloads zunehmend auf Azure. Die zugrunde liegenden Daten sind jedoch auf mehrere Umgebungen verteilt - zum Beispiel in Clouds, in hybriden Clouds oder auch in Rechenzentren vor Ort. Fehlender Zugang zu diesen Daten kann zu langen Wartezeiten führen und die Entwicklung und Bereitstellung neuer Anwendungen verzögern.