Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

  • Bewegungsfreiheit für die AED-Branche

    Die meisten professionellen CAD- und BIM-Nutzer wie Architekten, Designer und Ingenieure sind immer noch fest an einen Arbeitsplatz im Firmengebäude gefesselt, denn CAD- und BIM-Software erfordert leistungsstarke Desktop-Computer mit 3D-Grafikkarten und hoher Rechenkapazität.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud Computing-Risiken.

  • Überwachung der Snowflake-Umgebung

    Varonis Systems hat ihre Cloud-native Datensicherheitsplattform um Data Security Posture Management (DSPM) für Snowflake erweitert. Mit der neuen Integration baut Varonis ihre Abdeckung weiter aus, um kritische Daten kontinuierlich zu identifizieren und zu klassifizieren, Gefährdungen zu beseitigen und Bedrohungen jetzt auch für die Snowflake-Data Warehouses und -Datenbanken der Kunden zu erkennen.

  • SaaS-Anwendungen und Cloud-Dienste mit KI

    HYCU, Unternehmen im Bereich Data Protection-as-a-Service, hat die "HYCU Generative AI Initiative" angekündigt. Dieses Projekt zielt darauf ab, generative KI-Technologie, einschließlich des KI-Assistenten "Claude" von Antrophic, nahtlos in HYCUs Data-Protection-Plattform "R-Cloud" zu integrieren.

  • Überblick über Cloud-Sicherheitsrisiken

    Trend Micro gibt die Erweiterung ihrer Cybersecurity-Plattform um Cloud-Risikomanagement bekannt. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen