- Anzeige -


Sich vor Identitätsdiebstahl schützen


"Secure Cloud Authentication" bietet für Service-Provider sichere 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On
Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken und Cloud-basierten Anwendungen

(25.06.14) - Mit "Secure Cloud Authentication" bietet die IT-Security Group ab sofort auch für Managed Service-Provider eine preiswerte und zugleich sehr sichere 2-Faktor-Authentifizierung mit integriertem Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.

Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder der Besuch auf einer mit Malware infizierten Webseite, dass sich Schadsoftware, wie z. B. ein Keylogger, unbemerkt auf dem PC des Anwenders installieren kann. Insbesondere wenn die Signatur der Schadsoftware neu und somit unbekannt ist, versagen in den meisten Fällen auch Antiviren- oder Firewall-Systeme. In der Folge klafft dann eine scheunentorgroße Sicherheitslücke. Mit Secure Cloud Authentication lassen sich solche Risiken jedoch wirkungsvoll verhindern.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Secure Cloud Authentication bietet Benutzern durch eine 2-Faktor-Authentifizierung einen besonders sicheren Zugang zu Online-Services, B2B Portalen, sozialen Netzwerken, Cloud-basierten Anwendungen oder firmeneigenen Portalen. Das Sicherheitssystem ersetzt unsichere Anmeldeverfahren, die mittels Benutzernamen und Passwort erfolgen, durch eine sichere 2-Faktor-Authentifizierung. Hierbei kommt dann eine speziell für den Anmeldeprozess autorisierte Hardware des Benutzers, z. B. dessen Smartphone oder Tablet, zum Einsatz. Secure Cloud Authentication nutzt für jeden Anmeldeprozess sichere und zeitlich begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN.

Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible Anbindung zu verschiedenen Verzeichnisdiensten, wie z. B. LDAP, Active Directory oder auch ADFS. Ein hardwarebasiertes und damit extrem sicheres Passwortmanagement (HSM) gewährleistet darüber hinaus optimalen Schutz für alle auf dem System gespeicherten digitalen Identitäten und Passwörter. Selbst sehr strenge Sicherheitsrichtlinien lassen sich sehr einfach mit dem System zentral umsetzen, ohne dass hierbei Kompromisse im Hinblick auf die Benutzerproduktivität und -effizienz gemacht werden müssen.

Da die Authentifizierung über eine separate Hardware erfolgt, können sensible Identitätsdaten folglich nicht vom PC oder Notebook gestohlen werden, selbst dann nicht, wenn das System durch einen Keylogger infiziert ist. Aber auch gegen sog. "Man-in-the-Middle"- oder "Phishing"-Angriffen, lässt sich so effektiv ein Riegel vorschieben.

Für alle gängigen Smartphone-Betriebssysteme steht ein kostenloser OTP-Generator als App zur Verfügung, der darüber hinaus auch ein komfortables Anmeldeverfahren mittels QR-Codes anbietet. Secure Cloud Authentication für Managed Service-Provider ist als vollständig mandantenfähige Version ab sofort verfügbar. Alle Sicherheitseinstellungen lassen sich über eine intuitiv bedienbare Weboberfläche individuell administrieren. Das System kann überdies ganz einfach mit einem eigenen Logo versehen werden (eigenes Branding). Mit Secure Cloud Authentication erhalten Service-Provider für ihre Kunden einen besonders sicheren, komfortablen und zugleich preiswerten Zugangsschutz, der auch noch vollständig kompatibel zu Google Apps, Sharepoint, Office365 und SalesForce ist. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Speziell für die Multi-Cloud-Ära

    Nutanix hat auf ihrer ".NEXT"-Konferenz in New Orleans "Nutanix Flow "vorgestellt - eine softwaregesteuerte Netzwerklösung (software-defined networking, kurz SDN), die speziell für die Multi-Cloud-Ära entwickelt wurde. Sie bietet anwendungszentrierte Sicherheit zum Schutz vor internen und externen Bedrohungen, die von herkömmlichen Perimeter-orientierten Sicherheitslösungen nicht erkannt werden. Die Flow-Funktionen sind vollständig in die Acropolis-Software von Nutanix integriert und werden künftig durch die Technologie zur Echtzeit-Anwendungssichtbarkeit und -Erkennung ergänzt werden, die durch die kürzlich erfolgte Übernahme von Netsil zur Verfügung steht. Mit Nutanix Flow lässt sich Anwendungssicherheit ohne weitere Eingriffe automatisiert einrichten und managen.

  • Neue WAF schützt auch Multi-Cloud-App

    F5 Networks bietet die neue Advanced Web Application Firewall (WAF) für den umfassenden Schutz von Anwendungen. Mit Funktionen zur Abwehr aktueller und künftiger Bedrohungen erweitert F5 damit ihr Angebot an integrierten und eigenständigen Lösungen für die Absicherung von Apps. Die Advanced WAF von F5 unterstützt verschiedene Nutzungs- und Lizenzmodelle, unter anderem basierend auf Applikation, Gerät, Abonnement und Nutzung. Dies ermöglicht sehr flexible Zahlungsvarianten für den Einsatz in Clouds und Rechenzentren.

  • Granulare Verschlüsselung auf Volume-Ebene

    Gemalto gab bekannt, dass "SafeNet KeySecure" zur Nutzung mit der aktuellen Version der Datenverwaltungslösung "NetApp Volume Encryption" (NVE) validiert wurde. Folglich müssen NetApp Kunden nicht das gesamte Laufwerk verschlüsseln. Stattdessen können sie eine granulare Verschlüsselung auf Volume-Ebene durchführen - ohne zusätzliche Kosten für Laufwerke mit Selbstverschlüsselung, jedoch bei gleichzeitiger Beibehaltung wichtiger Vorteile wie etwa zentrale Schlüsselverwaltung, Zugriffskontrolle, bessere Compliance und hohe Verfügbarkeit.

  • Mit historischen Daten die Zukunft fest im Blick

    Aerohive Networks, Unternehmen im Bereich Cloud Networking, ergänzt ihr "Comparative Analytics"-Tool um neue Funktionen, mit denen sich historische Daten zur Netzwerkleistung erfassen und darstellen lassen. Aerohive-Kunden können so die Performance ihrer eigenen Infrastruktur und die Kennziffern ihrer Client-Geräte mit den Werten von ähnlich gelagerten Deployments und Branchen vergleichen.

  • Verbesserte Hybrid-Cloud-Sicherheit & Compliance

    Red Hat gibt die Verfügbarkeit von "Red Hat Enterprise Linux 7.5" bekannt, der neuesten Version der "Enterprise-Linux-Plattform". Als konsistente Basis für Hybrid-Cloud-Umgebungen bietet Red Hat Enterprise Linux 7.5 verbesserte Sicherheits- und Compliance-Kontrollen, Tools für die Reduzierung von Storage-Kosten und eine optimierte Usability. Bestandteil ist zudem eine weitreichendere Integration mit Microsoft-Windows-Infrastrukturen - sowohl on-premise als auch in Microsoft Azure.

  • "IBM Z"-Systeme, die Cloud-fähig sind

    Im Zeitalter der digitalen Wirtschaft ist der Mainframe für viele Unternehmen die stabilste, sicherste und ausgereifteste Umgebung, um vorhandene und neue IT-Initiativen zu unterstützen, wie den Einsatz von Blockchains. IBM macht jetzt die Leistungsfähigkeit von "IBM Z" einer noch breiteren Kundengruppe zugänglich - dabei geht es um extrem hohe Sicherheit mit umfassender Verschlüsselung, maschinellem Lernen, Cloud-Funktionen und leistungsstarken Analytics-Fähigkeiten. IBM wird die neuen Systeme auch in seinen eigenen Public-Cloud-Rechenzentren bereitstellen, um die Sicherheit und Leistungsfähigkeit für datenintensive Anwendungen zu verbessern.

  • Hybrid-Cloud-Sicherheit und Compliance

    Red Hat, der weltweit führende Anbieter von Open-Source-Lösungen, gibt die Verfügbarkeit von Red Hat Enterprise Linux 7.5 bekannt, der neuesten Version der weltweit führenden Enterprise-Linux-Plattform. Als konsistente Basis für Hybrid-Cloud-Umgebungen bietet Red Hat Enterprise Linux 7.5 verbesserte Sicherheits- und Compliance-Kontrollen, Tools für die Reduzierung von Storage-Kosten und eine optimierte Usability. Bestandteil ist zudem eine weitreichendere Integration mit Microsoft-Windows-Infrastrukturen - sowohl on-premise als auch in Microsoft Azure.

  • Business Continuity und Cloud Agility

    "Neutrix Cloud" von Infinidat ist eine hoheitlich verwaltete (ausschließlich auf Servern im Inland gehostete) "Public Storage Cloud", die Cloud-Dateisysteme im Multi-Petabyte-Bereich sowie Block-Volumes bietet und auf die gleichzeitig von Google, Azure und AWS Compute Clouds aus zugegriffen werden kann. Als reiner OpEx-Service kann "Neutrix Cloud" als eigenständiger Dienst oder auf einer lokalen InfiniBox im hybriden Cloud-Modus mit einer viersekündigen Recovery Point Objective (RPO) eingesetzt werden.

  • MapR erweitert "Data Fabric" für Kubernetes

    MapR Technologies erweitert die "MapR Converged Data Platform" durch Integration von Containern. Die "Converged Data Platform" bietet ab sofort die persistente Speicherung von Containern und ermöglicht die Bereitstellung von zustandsbehafteten Containeranwendungen. Die "MapR Data Fabric" für Kubernetes überwindet die Einschränkungen bei der Nutzung von Containern durch Einführung des einfachen und vollständigen Datenzugriffs aus und über mehrere Clouds hinweg sowie On-Premise-Deployments. Dadurch können zustandsbehaftete Anwendungen nun in Containern bereitgestellt und für die Produktion, für maschinelles Lernen und für mandantenfähige Anwendungsfälle eingesetzt werden.

  • Exklusive Funktion von Oxygen Forensics

    Oxygen Forensics, Anbieterin fortschrittlicher, forensischer Datenerfassungs-Tools für mobile Geräte, Cloud-Dienste und Drohnen, ist ab sofort in der Lage über sein Flaggschiff-Produkt Oxygen Forensic Detective, Daten aus der DJI-Cloud, dem Datenspeicher für alle DJI-Drohnen, zu extrahieren. Gewonnen werden die Daten über den "Oxygen Forensic Cloud Extractor".