- Anzeige -


Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Neues App-Framework

    Qualys stellte "CloudView" vor, ein neues App-Framework innnerhalb der "Qualys Cloud"-Plattform, das Cloud Computing-Infrastrukturen laufend und umfassend schützt. Die IT-Sicherheits- und DevSecOps-Teams erhalten mit CloudView eine einheitliche, verbindliche Sicht auf Sicherheit und Compliance über sämtliche Cloud-Infrastrukturen hinweg.

  • Einheitlicher Kommunikationsservice

    IT-Abteilungen stehen heute vor der Herausforderung, Unternehmen bei der vorteilhaften Umsetzung der Digitalisierung zu unterstützen. Gleichzeitig ersetzen sie herkömmliche, einzelne Kollaborationsdienste oder integrieren sie in effizientere Lösungen, um die Anforderungen zunehmend mobiler und internationaler Mitarbeiter zu erfüllen. Level 3 Communications unterstützt Unternehmen bei diesem Prozess mit der Einführung von "Amazon Chime delivered by Level 3", einem weltweiten, einheitlichen Kommunikationsservice.

  • Flexible Betriebssystemgrundlage

    Red Hat, Anbieterin von Open-Source-Lösungen, gibt die Verfügbarkeit von Red Hat Enterprise Linux 7.4, der aktuellen Version der weltweit führenden Enterprise-Linux-Plattform, bekannt. Red Hat Enterprise Linux 7.4 bietet neue Automatisierungsfunktionen zur Begrenzung der IT-Komplexität und steigert die Sicherheit und Performance in traditionellen und Cloud-nativen Applikationen. Damit steht eine leistungsstarke, flexible Betriebssystemgrundlage für Hybrid-, Public- und Multi-Cloud-Umgebungen bereit.

  • Überprüfung der Datenherkunft

    MapR hat ein neuartiges Konzept zur Bewältigung der Herausforderungen auditsicherer Data Governance im Zeitalter von Big Data herausgebracht. Das Unternehmen, das die Converged Data Platform zur Echtzeit-Integration von Analyse-Aufgaben mit Betriebsanwendungen entwickelt hat, präsentiert nun auf der Basis von Datenoperationen eine Lösung zur Behebung der Defizite herkömmlicher Data Governance-Ansätze. Nutzern stehen damit auf Plattformebene Funktionen zur zuverlässigen Erfassung und Überprüfung der Herkunft sämtlicher Daten sowie zur Verwaltung von Metadaten in großem Umfang zur Verfügung. Zudem kündigte MapR den Ausbau der Zusammenarbeit mit Schlüsselpartnern sowie die Veröffentlichung einer umfassenden Quick Start Solution (QSS) zur Data Governance an, die jegliche Unsicherheitsfaktoren bei der Erstellung komplett gesicherter und verwalteter Cluster ausschaltet.

  • Gefahren in Cloud-basierten Umgebungen

    Ixia ist eine strategische Partnerschaft mit ProtectWise eingegangen, um Unternehmen durch die Integration von "Ixias CloudLens" und ProtectWise Grid echte End-to-end Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. ProtectWise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem ProtectWise Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über fortschrittliche Visualisierungstechniken auch mit sehr großen Volumina von Sicherheitsdaten interagieren. Dies eröffnet einen komplett neuen Ansatz beim Umgang mit komplexen Gefahren in Cloud-basierten Umgebungen.

  • WhatsApp-eigene Backups entschlüsseln

    ElcomSoft aktualisiert 'Elcomsoft Explorer for WhatsApp' (EXWA), ein All-in-One-Tool zum Extrahieren, Entschlüsseln und Analysieren von WhatsApp-Kommunikationsverläufen. Die neue Version ist ab sofort in der Lage, WhatsApp-eigene Backups zu entschlüsseln, die in Apples iCloud Drive gespeichert wurden. Die Entschlüsselung ist möglich, wenn Zugang zu einer verifizierten Telefonnummer oder SIM-Karte gegeben ist und erfordert die Authentifizierung für das Apple-ID-Konto des Benutzers. Der WhatsApp Encryption Key muss lediglich einmal zur Verfügung stehen und kann daraufhin verwendet werden, um sowohl auf alle zuvor erstellten als auch auf alle zukünftigen Backups einer gegebenen Apple-ID und der zugehörigen Telefonnummer zugreifen zu können. Das Tool lädt und entschlüsselt WhatsApp-Backups außerdem automatisch und verfügt über einen integrierten Viewer.

  • Subnetze erstellen und verwalten

    SolarWinds, Anbieterin für erschwingliche IT-Management-Software, kündigt eine neue Version von "SolarWinds IP Address Manager" (IPAM) an, die nun auch API-Unterstützung enthält und so eine wechselseitige Integration mit Drittanbietersoftware ermöglicht. Im Zusammenhang mit dieser Ankündigung stellt SovLabs, Anbieterin von Integrationssoftware für Cloud-Management-Plattformen, ihr "SovLabs vRA Integration Pack" für SolarWinds vor, das aus IPAM- und DNS-Integrationsmodulen für "VMware vRealize Automation"auf Grundlage der neuen API besteht.

  • Intelligente Automatisierung am Arbeitsplatz

    ServiceNow stellt ihr Machine-Learning-Lösung vor, die die aktuell größten Probleme der IT angeht. ServiceNow Intelligent Automation Engine ermöglicht Unternehmen, Ausfälle zu verhindern, Vorfälle automatisch zu kategorisieren und zuzuweisen, Benchmark-Leistungsvergleiche mit ähnlichen IT-Organisationen sowie Leistungsprognosen zu erstellen. Zusätzlich werden durch das Maschinelle Lernen (ML) Kapazitäten für die ServiceNow Cloud-Dienste für Customer Service, Security und Human Resources (HR) freigesetzt.

  • Sichere, agile Multi-Cloud-Rechenzentren

    Quanta Cloud Technology (QCT), Anbieterin von Cloud Computing-Hardware, Software und Dienstleistungen für Rechenzentren, stellt eine Reihe neuer Serverprodukte vor, die bereits mit der neuesten Generation hochleistungsfähiger Intel Xeon Scalable Prozessoren ausgerüstet sind. Dank seiner erstklassigen Ingenieursleistung und Fertigungskompetenz erweitert QCT ihr Produktportfolio für Cloud Service Provider (CSP) und ermöglicht ihnen wiederum wesentliche Verbesserungen ihres Produktportfolios.

  • Datenkontrolle in einer Multi-Cloud-Welt

    Scality, Anbieterin von Objekt- und Cloud Storage, veröffentlicht ihre neue Open Source-Software "Scality Zenko". Der Multi-Cloud Data Controller kann kostenlos genutzt und in Entwickleranwendungen eingebettet werden. Sie eröffnet eine neue Welt der Multi-Cloud-Speicherung für Entwickler.