Contact Us
2014 Magic Quadrant für die Benutzerauthentifizierung – MFA-Seite, Banner

Multi-Faktor-Authentifizierung (MFA)

SafeNet, ein konsistenter Führer im Gartner Magic Quadrant zur Benutzerauthentifizierung

Einführung in die Multi-Faktor-Authentifizierung

Was Andere sagen

Symbol für Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung erfüllt in jedem Unternehmen eine entscheidene Aufgabe. Sie sichert den Zugriff auf Unternehmensnetzwerke, schützt die Identitäten von Benutzern und stellt sicher, dass ein Benutzer der ist, der er vorgibt zu sein. 

Sich ständig entwickelnde Geschäftsanforderungen im Zusammenhang mit Cloud-Anwendungen und mobilen Devices, kombiniert mit zunehmenden Bedrohungen und der Notwendigkeit der Kostenreduzierung erfordern neue Überlegungen zur Zugriffssteuerung.

Der Bedarf für eine Multi-Faktor-Authentifizierung

Neue Bedrohungen, Risiken und Sicherheitsanfälligkeiten sowie sich entwickelnde Geschäftsanforderungen unterstreichen die Anforderung an einen Ansatz für eine starke Authentifizierung, der auf einer einfachen Servicebereitstellung, -auswahl und zukunftsfähigen Skalierbarkeit basiert.

Heute fragen Unternehmen Folgendes:

  • Kann ich neue Anforderungen an mein Geschäft adressieren, wie Cloud und mobile Devices?

  • Wie kann ich Authentifizierungsmethoden an meinen Geschäftsrisiken und den Anforderungen meiner Benutzer ausrichten?

  • Kann ich all meine Benutzer und Endpunkte zentral verwalten und steuern?

  • Wer kontrolliert meine Authentifizierungsdaten?

  • Wie kann ich zusätzliche Sicherheitstufen integrieren, um mich noch stärker vor Bedrohungen zu schützen?

  • Und wie halte ich all das praktisch und kostengünstig?

Kunden suchen mehr denn je nach Lösungen für das Authentifizierungsmanagement, die einfache Umsetzung, Automatisierung, reduzierte TCO und große Auswahlmöglichkeiten bieten.

Was ist eine Multi-Faktor-Authentifizierung (MFA)?

Oranges Symbol für die Benutzerauthentifizierung

Die Multi-Faktor-Authentifizierung gewährleistet, dass ein Benutzer derjenige ist, der er vorgibt zu sein. Je mehr Faktoren zum Ermitteln der Identität eines Benutzers verwendet werden, desto größer ist das Vertrauen in die Authentizität.

Die Multi-Faktor-Authentifizierung kann unter Verwendung einer Kombination aus den folgenden Faktoren erreicht werden:

  • Etwas, das Sie wissen – Passwort oder PIN
  • Etwas, das Sie haben – Token oder Smartcard (Zwei-Faktor-Authentifizierung)
  • Etwas, was Sie sind – Biometrie, z. B. ein Fingerabdruck (Drei-Faktor-Authentifizierung)

Da die Sicherheit der Multi-Faktor-Authentifizierung mittels starker Authentifizierung mehrere Aspekte der Identifizierung bei der Anmeldung erfordert, ist sie weithin als sicherste Softwareauthentifizierungsmethode für die Authentifizierung des Zugriffs auf Daten und Anwendungen anerkannt.

Wie stärken Sie Ihre Authentifizierung?

SafeNet-Authentifizierung – Cloud-Datenschutz

SafeNets Software für die Multi-Faktor-Authentifizierung bietet den Schutz, den Sie erwarten, kombiniert mit einer umfangreicheren Auswahl, verbesserten Transparenz und der Möglichkeit zu zukünftigen Erweiterungen. Dies erzielen wir über unsere vollständig vertrauenswürdige Authentifizierungsumgebung, die Ihnen folgende Vorteile bietet:

  • Bessere Selbstkontrolle über Ihre Daten – SafeNet ermöglicht, dass Kunden ihre eigene Token-Daten erstellen und kontrollieren können, sodass sie sich nicht auf einen Drittanbieter verlassen müssen

  • Verbessertes Management und verbesserte Transparenz – SafeNets Lösungen bieten Einzelserver-Management, vollständige Kontrolle, einfache Administration, reduzierte Kosten und Entlastung der Mitarbeiter

  • Erweiterte Optionen – SafeNet stellt in Bezug auf Authentifizierungsmethoden die größte Auswahl zur Verfügung, sodass Sie die Anforderungen aller Benutzer und aller Risikostufen erfüllen können (hardware-, software- oder zertifikatbasierte Authentifizierung oder traditionelles One-Time-Passwort, On-Premise oder in der Cloud)

  • Zukunftsfähig – SafeNet stellt neue Lösungen zur Verfügung, die starke Authentifizierung und Single-Sign-On (SSO) für Cloud-Anwendungen und Berechtigungsprogramme für das Management von mobilen Devices bieten

  • Problemlose Migrationen – SafeNet ermöglicht eine nahtlose Migration zur cloudbasierteen Authentifizierung, bei der Ihre vorhandenen Investitionen erhalten bleiben und die für Endanwender keine Störungen verursacht 

 

Der Bedarf an starker Authentifizierung

Oranges Sperrsymbol

Starke Authentifizierung, wie die Zwei-Faktor-Authentifizierung, bezieht sich auf Systeme, die mehrere Faktoren für die Authentifizierung erfordern und erweiterte Technologie verwenden, z. B. geheime Keys und Verschlüsselung, um die Identität eines Benutzers zu verifizieren. Das einfachste Beispiel einer starken Authentifizierung ist die Geldautomatenkarte eines Verbrauchers. Dies erfordert etwas, was der Benutzer hat (seine Karte) und etwas, was er weiß (seine PIN). Die meisten Menschen würden nicht wollen, dass ihre Bank den Zugriff auf ihr Konto mit nur einem Faktor zulässt. 

Dennoch lassen viele Unternehmen den Zugriff auf ihre wertvollen VPN-, Citrix- und Outlook Web Access-Ressourcen (häufig viel wertvoller als ein einzelnes persönliches Bankkonto) mit nur einem Faktor zu – häufig mit einem schwachen Passwort. Die starke Authentifizierung ermöglicht Unternehmen, den Schutz dieser wichtigen Ressourcen zu stärken.

Während die Entscheidung für die Verwendung der starken Authentifizierung klar ist, ist die Entscheidung für einen Ansatz alles andere als das. Heute gibt es Hunderte von Optionen, wobei jede ihre eigenen Vor- und Nachteile hat.

Erfahren Sie mehr über die Best Practices der starken Authentifizierung

Überlegungen für die Auswahl einer Lösung für die Multi-Faktor-Authentifizierung

Symbol für SafeNet-Datenschutz

Angesichts der heutigen Fülle an Angeboten für starke und Zwei-Faktor-Authentifizierung, ist es für Unternehmen wichtig, die verfügbaren Lösungen vor der Entscheidung sorgfältig zu evaluieren. Bei der Auswahl einer Lösung für die starke Authentifizierung sollten Unternehmen mehrere Faktoren berücksichtigen. Im Folgenden sind einige der zu berücksichtigenden Fragen aufgelistet:

  • Möchte ich mein internes Netzwerk vor unberechtigtem Zugriff schützen?

    Wenn ja, sollten Sie Lösungen für die Zwei-Faktor-Authentifizierung erwägen, die flexiblen und umfassend sicheren Netzwerkzugriff ermöglichen, sowohl im Büro als auch remote bei Bedarf.

  • Müssen meine Benutzer von Remote-Standorten aus eine Verbindung herstellen?

    Wenn ja, sollten Sie portable Lösungen in Erwägung ziehen, die sicheren VPN- und Webzugriff für Remote-Benutzer ermöglichen, und die ermöglichen, dass Mitarbeiter ihre Laptops und Daten sichern können, während sie unterwegs sind.

  • Müssen meine Benutzer auf viele passwortgeschützte Anwendungen zugreifen?

    Wenn ja, sollten Sie Lösungen in Erwägung ziehen, die Single Sign On-Funktionalität bieten, entweder durch Speicherung der Benutzeranmeldedaten auf dem Token oder durch Integration mit externen Single Sign On-Systemen.

  • Sollen meine Benutzer vertrauliche Daten oder Transaktionen digital signieren und verschlüsseln?

    Wenn ja, sollten Sie smartcard-basierte Lösungen in Erwägung ziehen, die sichere integrierte PKI-Key-Generierungs- und kryptografische Vorgänge sowie Mobilität für Benutzer gewährleisten.

  • Wie vertraulich sind meine Geschäftsdaten?

    Je vertraulicher die Daten, desto höher die Priorität auf Robustheit und Sicherheit der Lösung.

  • Möchte ich Daten auf den PCs und Laptops sicher schützen?

    Wenn ja, sollten Sie Token-Lösungen in Erwägung ziehen, die mit PC-Sicherheitsprodukten integriert werden können, z. B. Anwendungen für den Boot-Schutz und die Festplattenverschlüsselung, die die Verwendung eines Tokens zum Booten eines Computers oder zum Verschlüsseln geschützter Daten erfordern.

  • Muss oder möchte ich eine Lösung für den sicheren physikalischen Zugang implementieren?

    Wenn ja, sollten Sie Token-Lösungen in Erwägung ziehen, die die Integration mit physikalischen Zugangssystemen ermöglichen.

 
view Produkte

SafeNet ermöglicht Unternehmen, die IT-Herausforderungen von Cloud, Mobility und wachsenden Bedrohungen mit Lösungen zum Authentifizierungsmanagement zu beantworten, die eine flexible und vereinfachte Servicebereitstellung bieten und mit einer großen Palette an Authentifizierungsmethoden und -token zahlreiche Anwendungsfälle adressieren.

SafeNet-Produkte für die Multi-Faktor-Authentifizierung:

Authentifizierung as a Service

Authentifizierung as a Service

Immer mehr Unternehmen nutzen die Vorteile, die es mit sich bringt, Daten und Anwendungen in der Cloud zu verwalten. Da Benutzer von immer mehr Geräten und von immer mehr Standorten aus auf vertrauliche Daten zugreifen, sind Unternehmen anfällig für neue Bedrohungen geworden. Die Authentifizierung as a Service (AaaS) ermöglicht Unternehmen, problemlos eine starke Authentifizierung auf mehrere Zugriffspunkte anzuwenden.

Erfahren Sie mehr über AaaS

 

SafeNet-AaaS-Produkte:

  • SafeNet Authentication Service (SAS): Bietet Authentifizierung als Service mit flexiblen Token-Optionen und ermöglicht eine schnelle Cloud-Migration und Datenschutz von beliebigen Quellen – von cloudbasierten und On-Premise-Anwendungen bis hin zu Netzwerken, Benutzern und Geräten. Produktdetails anzeigen

 

Authentifizierungsmanagement

Authentifizierungsmanagement

SafeNet bietet die umfassendsten Systeme für den Identitätszugriff und das Authentifizierungsmanagement, um die Bereitstellung einer starken Authentifizierung im gesamten Unternehmen zu implementieren, zu überwachen und zu verwalten.

Erfahren Sie mehr

 

SafeNet-Produkte für das Authentifizierungsmanagement:

 

Authentifikatoren – Token, Smartcards & andere Formfaktoren

SafeNet Authentication Manager Express

SafeNet bietet seinen Kunden das umfassendste Angebot an Authentifizierungsmethoden und Formfaktoren und ermöglicht ihnen so zahlreiche Anwendungsfälle, Sicherheitsstufen und Bedrohungsvektoren mit zentral verwalteten Richtlinien zu adressieren – verwaltet über ein Authentifizierungs-Backend und in der Cloud oder On-Premise bereitgestellt.

Erfahren Sie mehr über Authentifikatoren

 

SafeNet-Authentifikatoren:

 

Sicherheitsanwendungen

Sicherheitsanwendungen

SafeNets Sicherheitsanwendungen bestehen aus Middleware und Software für die Passwortverwaltung, die es Benutzern ermöglicht, Zugangsdaten für die Authentifizierung zu sicher zu speichern und zu verwalten.

Erfahren Sie mehr über Sicherheitsanwendungen

 

SafeNet-Produkte für die Anwendungssicherheit:

 
view Lösungen

Haben Sie die Kontrolle über Ihre Daten?

Unternehmen sehen sich neuen Herausforderungen in Bezug auf die Zugriffssteuerung gegenüber, da mobile Devices die bevorzugte Computing-Plattform geworden sind, da Unternehmen schnell auf Software as a Service (SaaS)- und cloudbasierte Anwendungen umstellen und da Bedrohungsvektoren eskalieren.

SafeNet ermöglicht es Unternehmen, ihre Geschäfts- und Sicherheitsanforderungen anzupassen, um sich diesen Herausforderungen mit Authentifizierungslösungen zu stellen, die im Vergleich zu traditionellen Authentifizierungsmodellen eine flexible Servicebereitstellung ermöglichen, die Implementierung und das Management der Authentifizierung über automatisierte Prozesse vereinfachen und die Zeit und Kosten für die Bereitstellung und Administration von Benutzern und Token drastisch reduzieren.

Anwendungsfälle, die von der SafeNet-Authentifizierung adressiert werden:

Authentifizierung von Außendienstmitarbeitern

Blaues Symbol für die Authentifizierung von Außendienstmitarbeitern

Unternehmen müssen die Unternehmensauthentifizierung nutzen, um einen sicheren Remote-Zugriff zu gewährleisten, auch wenn sich ihre Mitarbeiter im Büro befinden.

Erfahren Sie mehr über unser Lösungen für den sicheren Remote-Zugriff

Sicherer VPN-Zugang

Symbol für sicheren VPN-Zugriff

Administratoren müssen einheitliche Authentifizierungsrichtlinien für den sicheren Zugriff über VPNs auf alle Unternehmensressourcen erstellen und dafür sorgen, dass ihre Authentifizierungslösung flexibel, kostengünstig und einfach bereitzustellen ist.

Erfahren Sie mehr darüber, wie unsere Lösungen VPNs sichern

Lösungen für den sicheren VDI-Zugriff

Symbol für sichere VDIs

Die zunehmende Verwendung von virtualisierten Umgebungen – besonders Virtual Desktop Infrastructure (VDI)-Lösungen – stellt Unternehmen vor die Herausforderung, die Sicherheitslücken von festgelegten Passwörtern zu überwinden.

Erfahren Sie mehr darüber, wie unsere Lösungen VDIs sichern

Sicherer Cloud-Zugriff

Symbol für Cloud-Zugriff

SafeNets Lösungen für die Multi-Faktor-Authentifizierung für Software-as-a-Service (SaaS) ermöglicht Unternehmen, die Authentifizierungssicherheit in der Cloud zu maximieren.

Erfahren Sie mehr darüber, wie unsere Lösungen den Cloudzugriff sichern

Sicherer Netzwerkzugriff

Blaues Symbol für die Benutzerauthentifizierung

Ergreifen Sie Maßnahmen zum Schutz vor Unternehmensspionage und Advanced Persistent Threats (APTs), die aus dem unberechtigten Zugriff auf lokale Unternehmensnetzwerke resultieren.

Erfahren Sie mehr darüber, wie unsere Lösungen Unternehmensnetzwerke sichern

Sicherer Zugriff auf webbasierte Anwendungen

Symbol für webbasierte Anwendungen

Mit der richtigen Authentifizierungsplattform können Unternehmen einheitliche Zugriffsrichtlinien und die einmalige Anwendung (Single Sign-On, SSO) für webbasierte Anwendungen effektiv implementieren.

Erfahren Sie mehr darüber, wie unsere Lösungen webbasierte Anwendungen sichern

Kontextbasierte Authentifizierung

Symbol für kontextbasierte Authentifizierung

Mit der kontextbasierten Authentifizierung können Mitarbeiter einfach und sicher auf Unternehmens- und SaaS-Anwendungen zugreifen, sofern sie vordefinierte Richtlinien befolgen, die zuvor vom Administrator festgelegt wurden.

Erfahren Sie mehr über unser kontextbasierten Authentifizierungslösungen



Weitere Anwendungsfälle für die Authentifizierung

Zusätzlich zu den oben genannten authentifizierungszentrierten Lösungen können SafeNet-Kunden durch Kombinieren der Authentifizierung mit Verschlüsselung und dem Management kryptografischer Keys die folgenden Sicherheitsanforderungen mit hoher Priorität in ihren Unternehmen adressieren.

Virtualisierung und Cloud-Sicherheit

Symbol für Cloud-Schutz

Die SafeNet-Lösungen für Authentifizierung, Verschlüsselung und Key-Management können die Herausforderungen der Governance, Kontrolle und Eigentümerschaft von Daten lösen, die sich in Cloud- und virtuellen Umgebungen ergeben.

Erfahren Sie mehr über Virtualisierung und Cloud-Sicherheit

Sicherheit elektronischer Transaktionen

Symbol für Transaktionssicherheit

Der Schutz elektronischer Transaktionen kann mit Technologien wie portablen, sicheren Browsern, Challenge-Response, Out-of-Band und digitalen Signaturen erreicht werden.

Erfahren Sie mehr über die Sicherheit elektronischer Transaktionen

Datenschutz-Compliance

Symbol für Datencompliance

Durch die Annahme eines informationszentrierten Ansatzes können Sie die Anforderungen der Datencompliance von heute erfüllen, während sie dauerhaft konform mit neuen Auflagen bleiben.

Erfahren Sie mehr über Datencompliance

PKI-Sicherheit

Symbol für PKI-Sicherheit

Mit Verschlüsselung und Authentifizierung können Sie die Integrität der und das Vertrauen in die PKI-Umgebungen (Public Key Infrastructure) Ihres Unternehmens konsistent schützen.

Erfahren Sie mehr über PKI-Sicherheit
view Branchenspezifische Lösungen

Branchenspezifische Datenschutzlösungen

SafeNet bietet branchenspezifische Lösungen und kann so die speziellen Anforderungen unserer Kunden bedienen. Wir schützen weltweit führende Unternehmen aus den Bereichen Finanzen, Einzelhandel, Fertigung, Technologie, Gesundheitswesen und viele mehr.

Schutz von Finanzdaten

Symbol für Kreditkartenschutz

SafeNet ist der Marktführer wenn es um die Sicherheit der Daten der weltweit größten
Finanzinstitute geht. Wir schützen über 80% der weltweiten Überweisungen und stellen
die Transaktionssicherheit für fünf der weltweit größten Zentralbanken zur Verfügung.

Erfahren Sie mehr über die Sicherheit finanzieller Daten

Schutz von Daten im Gesundheitswesen

Symbol für Sicherheit für Daten im Gesundheitswesen

Mit SafeNet-Lösungen können Organisationen im Gesundheitswesen Compliance erreichen und aufrecht erhalten, indem sie vertrauliche Daten, z. B. Patientenakten, medizinische Transaktionen und geistiges Eigentum für pharmazeutische und medizinische Patente, schützen.

Erfahren Sie mehr über die Sicherheit von Daten im Gesundheitswesen

Schutz von Daten im Einzelhandel

Datensicherheit im Einzelhandel – Sperrsymbol

Einzelhändler nutzen SafeNet-Lösungen, um Kundendaten in ihren Unternehmen zu sichern und Compliance mit allen Auflagen für den Datenschutz durchzusetzen.

Erfahren Sie mehr über Datensicherheit im Einzelhandel

Datenschutz für Cloud-Serviceanbieter

Symbol für Datenschutz für Cloud-Serviceanbieter

Skalierbare Lösungen für die Authentifizierung und Verschlüsselung as a Service für einen verbesserten Umsatz pro Kunden (ARPU) und reduzierte Betriebskosten, all dies bei gleichzeitiger Vereinfachung von Vorgängen und Aufrechterhaltung der Compliance.

Erfahren Sie mehr über Datenschutz für Cloud-Serviceanbieter
view Ressourcen

Authentifizierungsressourcen

Der starke Anstieg an spektakulären Sicherheitsverletzungen und die neuen Geschäftsumgebungen, die völlig neue Überlegungen zur Zugriffssteuerung erfordern, wie Software-as-a-Service (SaaS)-Anwendungen und das Management von mobilen Geräten, repräsentieren einen Paradigmenwechsel in Bezug darauf, wie Vertrauen und Kontrolle implementiert und aufrecht erhalten wird.

Die Authentifizierung ist in jedem Unternehmen mehr denn je unerlässlich, da sie es Administratoren ermöglicht, den Zugriff auf Unternehmensnetzwerke zu sichern, die Identitäten von Benutzern zu schützen und sicherzustellen, dass ein Benutzer der ist, der er vorgibt zu sein. Sehen Sie sich die folgenden Informationen an, um zu erfahren, wie Ihr Unternehmen Lösungen für die Multi-Faktor-Authentifizierung nutzen und von ihnen profitieren kann.

 


Lila Symbol für SafeNet-Datenschutz

Whitepaper – Best Practices für die Authentifizierung

Vor Kurzem ist eine signifikante Anzahl an spektakulären Sicherheitsverletzungen aufgetreten, durch die die betroffenen Unternehmen auf den Titelseiten der Wirtschaftspresse zu sehen waren. Diese Ereignisse hatten eine negative Auswirkung auf den Ruf dieser Unternehmen und können zudem eine schädigende Auswirkung auf ihr Geschäft haben. Diese Vorfälle haben dazu geführt, dass die CIOs vieler Unternehmen ihre allgemeine Strategie in Bezug auf Informationen und Sicherheit erneut evaluiert und zugleich den Fokus auf die Authentifizierung ihrer Benutzer und auf die Anforderungen der Transaktionssicherheit gelegt haben.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Eine Einführung in die starke Authentifizierung

Heutzutage ist es für Unternehmen notwendig, den sicheren Remote-Zugriff auf Unternehmensnetzwerke ermöglichen, ihre Online-Services verbessern und neue Möglichkeiten für den e-Commerce eröffnen. Dies zieht nach sich, dass sie ständig und zunehmend darauf achten müssen, den Benutzerzugriff zu sichern und Identitäten zu validieren. Darüber hinaus hat die jüngste Flut an Identitätsdiebstählen und Betrugsfällen in Unternehmen die unternehmerische Verantwortlichkeit und den Schutz vertraulicher Daten in das Rampenlicht gestellt.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Der Token ist tot. Lang lebe der Token!

Als bekannt wurde, dass RSA kompromittiert wurde, gab es viel Getuschel darüber, wie schrecklich dies für sie gewesen sein musste. Sicherlich gab es zahlreiche Datenschutzverletzungen in der letzten Zeit, und dies hat nur hervorgehoben, dass kein Netzwerk undurchdringlich mehr ist.

Lila Symbol für SafeNet-Datenschutz

Whitepaper – Smartphones und Tablets im Unternehmen

Ob IT-Unternehmen Mobilgeräte verwenden oder sie ablehnen, die Realität ist, dass die zunehmende Verbreitung von mobilen Devices in Unternehmen eine Vielzahl an grundlegenden Auswirkungen hat. In diesem Papier wird untersucht, welche Paradigmenwechsel in den IT-Abteilungen der Unternehmen stattfinden. Anschließend werden die Folgen der vermehrten Verwendung von Mobilgeräten für die mobile Authentifizierung beschrieben und einige der wichtigsten Strategien vorgestellt, wie die mobile Authentifizierung in den IT-Umgebungen von heute effektiv und sicher funktioniert.


Mehr Ressourcen finden Sie in unserer Bibliothek
view Übersicht
CTA - 2014 Gartner Magic Quadrant for User Authentication
CTA - SAS Free Trial
Breach Level Index Site
Gartner, Vodafone, SafeNet Discuss Secure Access to the Cloud
Ensure secure remote access for employees and partners