Contact Us
HSE-Banner

Lösungen für die Zwei-Faktor-Authentifizierung (2FA)

Identitäten und Daten mit einer starken Authentifizierung schützen

Zwei-Faktor-Authentifizierung (2FA)

Lila Symbol für sicheres Computing

Sich ständig entwickelnde Geschäftsanforderungen im Zusammenhang mit Cloudanwendungen und mobilen Devices, kombiniert mit zunehmenden Bedrohungen und der Notwendigkeit der Kostenreduzierung erfordern vollständig neue Überlegungen zur Zugriffssteuerung.

In dieser Hinsicht ist die Zwei-Faktor-Authentifizierungunerlässlich – sie sichert den Zugriff auf Unternehmensnetzwerke, Software-as-a-Service (SaaS) und Cloudanwendungen, schützt die Identitäten von Benutzern und stellt sicher, dass ein Benutzer der ist, der er vorgibt zu sein.

Die Zwei-Faktor-Authentifizierung gewährleistet, dass Benutzer diejenigen sind, die sie vorgeben, zu sein, indem sie sie auffordert, sich mit einer Kombination aus Folgendem zu identifizieren:

  • Etwas, das sie wissen – Passwort oder PIN

  • Etwas, was sie haben – Token oder Smartcard (Zwei-Faktor-Authentifizierung)

  • Etwas, was sie sind – Biometrie, z. B. ein Fingerabdruck (Drei-Faktor-Authentifizierung)

Da die starke Authentifizierung mehrere Aspekte der Identifizierung bei der Anmeldung erfordert, ist sie weithin als sicherste Softwareauthentifizierungsmethode für die Authentifizierung des Zugriffs auf Daten und Anwendungen anerkannt.

SafeNets 2FA-Lösungen umfassen Folgendes:

Authentifizierung mobiler Mitarbeiter für den sicheren Remote-Zugriff

Blaues Symbol für die Benutzerauthentifizierung

Wenn Unternehmensressourcen über cloudbasierte, webbasierte und On-Premise-Anwendungen und -Datenbanken hinweg verteilt sind, sind einheitliche Authentifizierungsrichtlinien unerlässlich, um Transparenz und Einheitlichkeit für die Zugriffssteuerungen zu gewährleisten. Heutige Unternehmen müssen die Probleme der Sicherheit des Remote-Zugriffs adressieren, auch wenn sich ihre Mitarbeiter im Büro befinden.

Erfahren Sie mehr über unser Lösungen für den sicheren Remote-Zugriff

Sicherer VPN-Zugang

Lila Symbol für Authentifizierung

Da Mitarbeiter gleichzeitig zunehmend mobiler sind und umfassenderen Zugriff erwarten, versuchen Unternehmen den sicheren VPN-Zugriff zu gewährleisten. Administratoren müssen einheitliche Authentifizierungsrichtlinien für den sicheren Zugriff auf alle Unternehmensressourcen erstellen und dafür sorgen, dass ihre Authentifizierungslösung flexibel, kostengünstig und einfach bereitzustellen ist.

Erfahren Sie mehr darüber, wie unsere Lösungen VPNs sichern

Sicherer Zugriff auf Citrix- und VDI-Lösungen

Symbol für gesperrten Computerbildschirm

Die zunehmende Verwendung von virtualisierten Umgebungen – besonders Virtual Desktop Infrastructure (VDI)-Lösungen, wie zum Beispiel von Citrix, stellt Unternehmen vor die Herausforderung, die Sicherheitsanfälligkeiten von festgelegten Passwörtern zu überwinden und eine einheitliche Authentifizierungsrichtlinie zu implementieren, um den Zugriff auf alle Online-Ressourcen des Unternehmens zu sichern.

Erfahren Sie mehr darüber, wie unsere Lösungen VDIs sichern

Sicherer Cloud-Zugriff

Symbol für Cloud-Benutzerzugriff

Während Unternehmen auf die Cloud umstellen, verschieben sie im Wesentlichen ihren Fokus von der Steuerung der Sicherheit innerhalb physikalischer Grenzen auf die einer virtuellen Infrastruktur. Wenn Daten und Anwendungen in die Cloud verschoben werden, erfolgt der Benutzerzugriff standardmäßig remote. Unternehmen müssen daher die Zugriffssteuerung sowohl für Anwendungen in der Cloud implementieren als auch für solche, die sich noch im Rechenzentrum befinden.

Erfahren Sie mehr darüber, wie unsere Lösungen den Cloudzugriff sichern

Sicherer Netzwerkzugriff

Blaues Symbol für die Benutzerauthentifizierung

Unter IT-Experten gibt es wachsende Besorgnis über die zunehmende Unternehmensspionage und Advanced Persistent Threats (APTs), die aus dem unberechtigten Zugriff auf lokale Unternehmensnetzwerke resultieren. Wenn sich ein Unternehmen auf einfache Passwörter verlässt, um die Computer und privilegierten Workstations der Mitarbeiter zu schützen, könnte es sich dem Risiko von Insider-Angriffen und Schadsoftware aussetzen.

Erfahren Sie mehr darüber, wie unsere Lösungen Unternehmensnetzwerke sichern

Sicherer Zugriff auf webbasierte Anwendungen

Symbol für webbasierte Anwendungen

Um die Mobilität von Mitarbeitern zu ermöglichen, erfordern Unternehmen aller Größen ein einheitliches Management der Sicherheitsrichtlinien, unterschiedliche Sicherheitsstufen und die Möglichkeit, Mitarbeitern den Zugriff über zahlreiche Endpunkte sicher zu gewähren. Mit einer Authentifizierungsplattform, die alle oben genannten Punkte zur Verfügung stellt, können Unternehmen einheitliche Zugriffsrichtlinien und die einmalige Anwendung (Single Sign-On, SSO) für webbasierte Anwendungen und andere Unternehmensressourcen implementieren.

Erfahren Sie mehr darüber, wie unsere Lösungen webbasierte Anwendungen sichern

Kontextbasierte Authentifizierung

Mit der kontextbasierten Authentifizierung können Mitarbeiter einfach und sicher auf Unternehmens- und SaaS-Anwendungen zugreifen, sofern sie vordefinierte Richtlinien befolgen, die zuvor vom Administrator festgelegt wurden. Wenn ein Benutzer den implementierten Zugriffsregeln nicht entspricht, kann er aufgefordert werden, einen zusätzlichen Authentifizierungsfaktor anzugeben, bevor ihm der Zugriff gewährt wird.

Erfahren Sie mehr über unser kontextbasierten Authentifizierungslösungen
view Produkte

Ressourcen für die Zwei-Faktor-Authentifizierung

Die Authentifizierung ist in jedem Unternehmen unerlässlich – sie sichert den Zugriff auf Unternehmensnetzwerke, schützt die Identitäten von Benutzern und stellt sicher, dass ein Benutzer der ist, der er vorgibt zu sein. Sehen Sie sich die folgenden Ressourcen an, um mehr darüber zu erfahren, wie die Zwei-Faktor-Authentifizierung Unternehmen und Einzelpersonen die Möglichkeit bietet, ihre wertvollen Daten besser zu schützen.

 

Gartner Bericht 2013 – Magic Quadrant für die Benutzerauthentifizierung

Gartner-Bericht – Magic Quadrant für Benutzerauthentifizierung

Der Magic Quadrant für die Benutzerauthentifizierung zeigt Gartners unabhängige Analyse der Authentifizierungsanbieter auf dem Markt. Die Position im Quadrant basiert auf der Fähigkeit zur Umsetzung und der Vollständigkeit der Vision eines Anbieters. Gartner hat SafeNet im 'Leaders'-Quadranten platziert.

Whitepaper – Best Practices für die Authentifizierung

Whitepaper – Best Practices für die Authentifizierung

Vor Kurzem gab es einige spektakulären Sicherheitsverletzungen, durch die die betroffenen Unternehmen auf die Titelseiten der Wirtschaftspresse gelangt sind. Diese Ereignisse hatten eine negative Auswirkung auf das öffentliche Ansehen dieser Unternehmen und können zudem ihr Geschäft schädigen. Diese Vorfälle haben dazu geführt, dass die CIOs vieler Unternehmen ihre allgemeine Strategie in Bezug auf Informationen und Sicherheit erneut evaluiert und zugleich den Fokus auf die Authentifizierung ihrer Benutzer und auf die Anforderungen der Transaktionssicherheit gelegt haben.

Der Token ist tot. Lang lebe der Token! Whitepaper:

Whitepaper – Der Token ist tot. Lang lebe der Token!

Als bekannt wurde, dass RSA kompromittiert wurde, gab es viel Getuschel darüber, wie schrecklich dies für sie gewesen sein musste. Sicher ist, dass es zahlreiche Verletzungen in der letzten Zeit gab und dies macht nur deutlich, dass kein Netzwerk mehr undurchdringlich ist.

Smartphones und Tablets im Unternehmen – Whitepaper

Whitepaper – Smartphones und Tablets im Unternehmen

Ob IT-Unternehmen Mobilgeräte verwenden oder sie ablehnen, die Realität ist, dass die zunehmende Verbreitung von Mobilgeräten in Unternehmen eine Vielzahl an grundlegenden Auswirkungen hat. In diesem Papier werden die in den IT-Unternehmen von Unternehmen stattfindenden Paradigmenwechsel untersucht. Anschließend werden die Folgen der vermehrten Verwendung von Mobilgeräten für die mobile Authentifizierung beschrieben und einige der wichtigsten Strategien dafür beschrieben, wie die mobile Authentifizierung in den IT-Umgebungen von heute effektiv und sicher funktioniert.

view Übersicht
CTA - 2014 Gartner Magic Quadrant for User Authentication
Context-Based Authentication CTA
Next-Generation Authentication: Keys to Balancing Security and Convenience White Paper CTA