- Anzeige -


Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Kontrolle über Workloads in der "Google Cloud"

    Cloud Computing ermöglicht die digitale Transformation im Unternehmen. Einheitliche Sicherheitskontrollen und Richtlinien sind dabei unentbehrlich. Um dynamische Multi-Cloud-Umgebungen zu schützen, wird eine Security Fabric-Architektur mit eng miteinander integrierten Sicherheitsfunktionen und Netzwerktechnologien benötigt, die Informationen zu komplexer Bedrohungen austauschen und Gegenmaßnahmen in Echtzeit automatisieren.

  • Umsetzung von Hybrid-Cloud und Multi-Cloud

    Zerto hat "Zerto Virtual Replication" (ZVR) 6.0 vorgestellt, eine neue Plattform, die speziell für Multi-Cloud-Umgebungen entwickelt wurde. ZVR 6.0 integriert kontinuierliche Replikation, automatisierte Orchestrierung und Skalierbarkeit auf einer zentralen Plattform und bietet damit nicht nur Inter- und Intra-Cloud-Mobilität, sondern auch den umfassenden Schutz für komplette Cloud Computing-Umgebungen. Aufbauend auf Technologien von Azure, der IBM Cloud, AWS und mehr als 350 weiteren Cloud Service Providern (CSPs) eröffnet "ZVR 6.0"-IT-Organisationen die Möglichkeit, sehr einfach zwischen beliebigen Kombinationen von Cloud Computing-Umgebungen zu wechseln. Mit dieser neuen Technologie hilft Zerto Unternehmen bei der Umsetzung von Hybrid-Cloud und Multi-Cloud-Umgebungen.

  • Offene Multi-Cloud-Umgebung

    Die neue "Cisco Container Platform" ist eine schlüsselfertige, offene, produktiv einsetzbare Software-Container-Plattform. Sie erfüllt die steigende Nachfrage von Kunden nach Anwendungen, die auf gleiche Weise im eigenen Rechenzentrum und in Public Clouds laufen. Die Cisco Container Platform vereinfacht und beschleunigt die Konfiguration, Installation und Verwaltung von Container-Clustern, die auf dem Open-Source-System Kubernetes basieren. Die neue Lösung erweitert das wachsende Angebot von Cisco auch für andere Container-Plattformen, wodurch die Kunden mehr Auswahlmöglichkeiten erhalten.

  • Informationsaustausch optimieren

    Zoho hat mit "Zoho Flow" eine Integrationsplattform entwickelt, mit der Nutzer flexible Workflows zwischen Cloud Computing-Anwendungen erstellen können. Dies erfolgt auf einfache Weise mittels "Drag and Drop". Die Apps tauschen automatisch Informationen untereinander aus. Dadurch sparen Nutzer von Zoho Flow Zeit. Außerdem entfallen bei Geschäftsprozessen aufwändige manuelle Aufgaben.

  • Workloads in der Public Cloud wiederherstellen

    Unternehmen verlassen sich darauf, dass ihre IT bei ungeplanten Ausfällen, etwa durch Brände, Naturkatastrophen oder Stromstörungen, in der Lage ist, den Betrieb aufrecht zu erhalten. Laut Gartner "gibt es keine allgemeingültige Rechenformel, wie sich Ausfallzeiten auf Unternehmen auswirken. Doch haben aktuelle Branchenumfragen ergeben, dass Unternehmen im Schnitt für jede Minute ungeplanten Ausfalls der primären IT-Umgebung mit Kosten von umgerechnet rund 4.600 Euro rechnen müssen".

  • Cloud-basierte Lösung zur DDoS-Abwehr

    A10 Networks stellt gemeinsam mit Verisign die neue "A10 DDoS Protection Cloud" sowie ihre "Thunder 1040 TPS Plattform" für fortschrittlichen On-premise-Schutz vor. Mit der Erweiterung des Portfolios zur Abwehr von DDoS-Attacken bietet A10 Unternehmen umfassende Lösungen zur Erkennung und Mitigation. Der hybride Ansatz von A10 Networks kombiniert präzisen on-premise Schutz mit orchestriertem Cloud-Scrubbing, bereitgestellt in verschiedenen Ausbaustufen und kostengünstigen Abonnement-Modellen. Die intelligenten skalierbaren Lösungen von A10 schützen Unternehmen sowie Anwender im Netzwerk vor gefährlichen DDoS-Attacken und stellen die unbegrenzte Verfügbarkeit von Unternehmensdiensten sicher.

  • Virtuelle, physische und Cloud-basierte Workloads

    Die "Veeam Availability Suite (VAS) 9.5 Update 3" von Veeam Software ist verfügbar. Die Lösung ermöglicht umfassendes Datenmanagement und stellt die Verfügbarkeit aller Workloads über eine zentrale Plattform sicher. Dabei ist es unerheblich, ob es sich um virtuelle, physische oder Cloud-Workloads handelt. Diese wichtige Neuerung erlaubt es auch großen Unternehmen, ihre Legacy-Backup-Lösungen, die lange Zeit die digitale Transformation ihres Geschäfts blockiert haben, durch eine zentrale und konsistente Plattform zu ersetzen. Diese stellt die Verfügbarkeit von Daten und Anwendungen über das gesamte Unternehmen hinweg sicher.

  • Erwerb von Cloud-Inhalten wichtiger denn je

    "Elcomsoft Cloud Eplorer" (ECX), ein Forensik-Tool für die Remote-Erfassung von Informationen aus Google-Konten, bietet in seiner neuesten Version 2.0 jetzt volle Mac-Unterstützung. Die brandneue Mac-Edition bietet Mac-Nutzern alle Funktionen und Tools, die zuvor nur auf Windows-Rechnern ausgeführt werden konnten. Darüber hinaus erweitert das wichtige Update die Google-Zwei-Faktor-Authentifizierung, indem Google Prompt und FIDO-Schlüssel, einschließlich Yubico-Dongles, zu den unterstützten, sekundären Authentifizierungsmethoden hinzugefügt werden.

  • WhatsApp-Extraktions-Funktionen hinzugefügt

    Oxygen Forensics, Anbieterin forensischer Datenprüfungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, hat ein Update für ihr Produkt "Oxygen Forensic Detective" vorgestellt. Es enthält den "Oxygen Forensic Cloud Extractor". Mit Aktualisierung auf Version 10 wurden neue WhatsApp-Extraktions-Funktionen hinzugefügt.

  • Betrieb einer Cloud-basierten IT

    Die IaaS-Spezialistin ProfitBricks hat die neue Version 3.0 des "Data Center Designer" veröffentlicht. Mit der modernisierten Benutzeroberfläche können Anwender eigene Cloud Computing-Umgebungen jetzt noch einfacher und schneller konfigurieren. Zahlreiche Neuerungen ermöglichen einen effizienteren Aufbau und optimierte Administration der ProfitBricks-Cloud.