Skip to the main content.
Multi-Faktor-Authentifizierung

indevis Authentication

Abgesicherter Zugriff nur für authentisierte Benutzer

Auf der Basis von RSA SecurID stellt indevis ein Benutzer-Authentifizierungssystem als Authentication-Service zur Verfügung: indevis Authentication. Mit diesem Service bieten wir Unternehmen und Organisationen jeder Größenordnung für eine monatliche Pauschale eine skalierbare Lösung für den Einsatz einer starken RSA SecurID Authentisierung mit dynamischen Passwörtern.

AI-Icon-IDENTITY-Authentication
01

Starke Authentifizierung für jede Organisationsgröße

indevis betreibt seit 1999 einen RSA ACE/Server/Authentication Manager (Authentifizierungsserver) in einem speziell gesicherten Rechenzentrum einer Großbank. Mittlerweile besteht natürlich Hochverfügbarkeit der Infrastruktur durch ein redundantes zweites Rechenzentrum. Sie erhalten eine voll funktionsfähige RSA SecurID Authentifizierung schon ab einigen Euro pro Monat.

Datasheet indevis Authentication

Icon-Protection
02

Skalierbare Lösung –
maximaler Nutzen

Bei indevis Authentication handelt es sich um ein Service-Modell. Die Lösung ist perfekt skalierbar und Sie erhalten für Ihre Mitarbeiter/Kollegen genauso viele Token , wie Sie in Ihrer Organisation benötigen – bis hin zu einzelnen Token für jeden neuen Mitarbeiter. Dadurch können Sie die Total Costs of Ownership drastisch reduzieren und erhalten eine sofort voll funktionsfähige RSA SecurID Authentisierung ohne große Anfangsinvestition.

Für eine weitere Erhöhung des Sicherheitslevels empfehlen wir zusätzlich eine Remote Access Lösung für den Netzwerkzugang durch Außendienst, Dienstleister, Gäste oder Kunden:

Datenblatt indevis Secure Access

03

Software-Token: einfache Authentifizierung und Verteilung mittels QR-Code

Durch den Einsatz von Software-Token kann der Workflow für die Verteilung und das Management der Zwei-Faktor-Authentifizierung für weltweite mobile Mitarbeiter optimiert werden. Der Token Seed – der geheime Schlüssel, der das Passwort erzeugt – kann dem Nutzer als QR-Code postalisch übersendet werden. Dies erleichtert die Verteilung der Token besonders für Firmen, die global agieren. Beim Versand des QR-Codes als Brief müssen keine Import- oder Zollbestimmungen beachtet werden, sodass der Token schnell ankommt. Der Verteilweg selbst ist außerdem sicherer als der Versand über unverschlüsselte E-Mails, da er Hackerangriffe unmöglich macht.

Für Nutzer bietet der Software-Token die Vorteile, dass er nutzerfreundlich, auf dem Smartphone immer griffbereit und leicht in Betrieb zu nehmen ist. Denn der QR-Code führt automatisch zur RSA-App, sobald der Nutzer ihn mit seinem Smartphone abfotografiert. Zum Aktivieren des Tokens erhalten die Mitarbeiter separat ein Passwort mit einem zweiten Brief per Post. Die Bedienung über die App ist einfach, da lediglich der persönliche Pin eingegeben werden muss und sich der Passcode aus diesem und dem Token Code automatisch errechnet.

 
indevis Authentication Service
  • indevis betreibt und administriert den RSA ACE/Server
  • indevis administriert die RSA SecurID Benutzerverwaltung
  • indevis übernimmt den Token-Rollout in Ihrem Unternehmen
  • indevis ersetzt alte und verlorene Token
  • indevis berät, schult und sensibilisiert Ihre Mitarbeiter für Authentifizierung
Icon-Protection

 

04

Vorteile des indevis
Authentication Services

neutral-nav-icon
Hochsichere Multi-Faktor Authentisierung

Hardware-Token, SMS-Token, Software-Token

neutral-nav-icon
Anbindung 

per VPN und AES-Verschlüsselung

neutral-nav-icon
Hochverfügbarkeit 

durch Auslagerung in professionelle Rechenzentren

neutral-nav-icon
Optional virtuelles System

mit eigener Administrationsoberfläche

neutral-nav-icon
Skalierbare Kosten

Investitionsverschiebung von Capex zu Opex

05

Schutz von
Cloud-Applikationen

Eine ungesicherte Cloud gleicht einer offenen Bürotür und Unternehmen sehen sich zunehmend dem Risiko von Hackerangriffen ausgesetzt. Angreifern ist es ein Leichtes, Passwörter über Brute-Force-Attacken herauszufinden und Accounts zu kompromittieren, um an sensible Unternehmensdaten und Applikationen zu gelangen, die sich in der Cloud befinden. Um sich vor solchen Gefahren zu schützen, muss der Zugriff auf die Cloud kontrolliert und eingeschränkt werden – hierzu reicht ein klassischer Passwortschutz nicht aus.

Der bequem nutzbare indevis Authentication Service ermöglicht den Zugriff auf die Cloud über ein Remote Access Portal (indevis Secure Access), über das sich alle berechtigten Nutzer anmelden können. Hierzu können alle Token-Varianten für die Authentifizierung zum Einsatz kommen: Hardware-, Software oder SMS-Token.

Icon-Protection

 

Unsere Hersteller-Technologien

Logo_Fortinet Extreme-Networks-Logo palo-alto-brand-logo Logo_GoogleCloud Sophos Logo Pentera Logo RSA_Logo Logo_OKTA Ivanti_Logo Greenbone_Logo F5-Logo Cisco-Logo Zertificon-Logo cato-networks-logo
06

Dazu passende Services und Herstellerlösungen

Keine Ergebnisse
Mehr laden

Kontakt

Jetzt unverbindliche
Beratung anfordern

Andreas Mayer
Andreas Mayer
Business Development
07

Ressourcen passend
zum Thema Authentifizierung

Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
In dieser Webinar-Aufzeichnung stellen Ihnen unsere IT-Sicherheitsexpertin Mareen Dose, Pre-Sales Consultant bei indevis, und Florian Specht, Channel Account Manager bei Fortinet, die Lösung Fortinet Universal ZTNA vor. Sie erfahren, wie Sie einen einfachen, automatischen und sicheren Fernzugriff erreichen und wie Sie mit der Lösung einen besseren Überblick erhalten, was sich in ihrem Netzwerk befindet. Erfahren Sie mehr über die Fortinet Security Fabric Welt und wie diese funktioniert.
  • Webinar-Aufzeichnung
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.
  • Blog
Whitepaper: RSA Top Trends in Identity for 2024
Whitepaper: RSA Top Trends in Identity for 2024
Die US-Präsidentschaftswahl, generative KI, Ransomware-Angriffe und Taktiken, die die Multi-Faktor-Authentifizierung (MFA) umgehen, werden Cyberbedrohungen im Jahr 2024 auf ein Allzeithoch treiben. Dies sind die zentralen Prognosen im E-Book „RSA Top Trends in Identity for 2024“, das einige der besorgniserregendsten Cyberangriffe, neue Trends und Technologien beschreibt, die das kommende Jahr prägen werden.
  • Whitepaper
Webinar-Aufzeichnung: Die Macht der Identitäten - so gelingt Identity and Access Management
Webinar-Aufzeichnung: Die Macht der Identitäten - so gelingt Identity and Access Management
In einer immer stärker digitalisierten Welt ist es von entscheidender Bedeutung, sich mit der Verwaltung von Identitäten und dem Zugriffsmanagement auseinanderzusetzen und die Grundlagen zu verstehen. Diese Webinar-Aufzeichnung gibt einen grundlegenden Einblick, wie ein effektives Identity und Access Management Unternehmen schützen, verbessern und erfolgreich machen kann.
  • Webinar-Aufzeichnung
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
Die Multi-Faktor-Authentifizierung (MFA) ist ein entscheidender Schritt zur Verbesserung der IT-Sicherheit. Anstatt nur Benutzernamen und Passwort für den Zugriff auf eine Ressource zu verlangen, fügt MFA einen weiteren „Faktor“ zur Identifikation des Anwenders hinzu. Diese Schutzmaßnahme versuchen Hacker mit der neuen Angriffsmethode „Password Fatigue“ auszuhebeln.
  • Blog
Ohne IAM (Identity and Access Management) geht es nicht mehr
Ohne IAM (Identity and Access Management) geht es nicht mehr
Hybride Arbeitsmodelle und hybride IT-Landschaften, auf die Mitarbeiter mit verschiedenen Endgeräten und von verschiedenen Standorten aus zugreifen, sind heute die Norm. Die gestiegene Anzahl an Zugriffsmöglichkeiten muss kontinuierlich abgesichert werden. Eine durchdachte Identity and Access Management-Strategie (IAM) ist daher unverzichtbar.
  • Blog
Webinar-Aufzeichnung: Multi-Faktor-Authentifizierung für Cloud, on-prem und hybrid: Wie verbinden Sie die on-prem Welt mit der Cloud?
Webinar-Aufzeichnung: Multi-Faktor-Authentifizierung für Cloud, on-prem und hybrid: Wie verbinden Sie die on-prem Welt mit der Cloud?
Unsere IT-Security-Experten Wolfgang Kurz, CEO, indevis und Jörg Mauer, Senior System Consultant, indevis erläutern in dieser Aufzeichnung, wie Unternehmen Authentifizierungs-Verfahren verstärken. Die MFA-Lösung RSA SecurID erhöht die Sicherheit in der on-prem Welt. Die RSA Lösung ID Plus bietet Sicherheit in der On-premises Welt sowie in der Cloud oder hybrid.
  • Webinar-Aufzeichnung
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
Infrastruktur und Applikationen wandern in die Cloud und müssen entsprechend abgesichert werden. On-Premises-Security-Systeme sind dafür nicht immer besonders gut geeignet. Cloud-native Security-Lösungen sind dagegen optimal, um auch die Cloud sicher zu machen. Bei der Transformation kann ein Managed Security Service Provider helfen.
  • Blog
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
Einige Bereiche bieten sich besonders an, sie an externe Dienstleister auszulagern. Darunter Remote Access, das von einem erfahrenen Managed Security Service Provider betrieben werden kann, sodass der sichere Zugang zum Unternehmensnetzwerk auch aus dem Homeoffice jederzeit gewährleistet wird.
  • Blog
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
Besonders durch die Corona-Pandemie setzten die Unternehmen vermehrt auf Home-Office. Leider bietet das auch viele Schlupflöcher für Eindringlinge. Daher müssen weitere Sicherheitsmaßnahmen von den Unternehmen ergriffen werden.
  • Blog
Datenblatt: indevis Authentication
Datenblatt: indevis Authentication
Datenblatt indevis Authentication: Starke Authentifizierung für jede Organisationsgröße
  • Datenblatt
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
Es ist ein Security Super-GAU: Zehntausende von Exchange-Servern in Deutschland sind über das Internet angreifbar und vermutlich schon kompromittiert worden. Dabei hätten sich Unternehmen ganz einfach absichern können. Unsere Empfehlung: Niemals einen Exchange Server ungeschützt ins Internet stellen!
  • Blog
Dos and Don'ts im Home-Office
Dos and Don'ts im Home-Office
Auch und besonders beim Arbeiten im Home-Office müssen Unternehmen und Mitarbeiter auf die IT-Sicherheit achten, um Hacker-Angriffen vorzubeugen. Was es zu beachten gilt, erfahren Sie mit unseren Dos and Don'ts im Home-Office.
  • Blog
Case Study: indevis Authentication für HR-Verwaltungssystem Personio
Case Study: indevis Authentication für HR-Verwaltungssystem Personio
indevis Authentication dient als Service zur Absicherung sensibler Personaldaten im HR-Verwaltungssystem Personio. Dank der Zwei-Faktor-Authentifizierung kann das Sicherheitsniveau (im Vergleich zu simplem Username/Passwort) deutlich gesteigert werden. Erfahren Sie mehr, wie indevis Authentication zur Authentifizierung bei Personio eingesetzt wird.
  • Case Study
Video: indevis Authentication
Video: indevis Authentication
Cloudio erklärt indevis Authentication. Jetzt das Video auf Youtube ansehen.
  • Video
Case Study: indevis Authentication Service mit Software-Token
Case Study: indevis Authentication Service mit Software-Token
Für eine umfassende Absicherung ihres Netzwerks setzen Unternehmen gerne eine starke Authentifizierung über das 2-Faktor-Prinzip ein. Dabei kommen mittlerweile nicht nur die klassischen Hardware Token zum Einsatz, sondern auch Software Token. Welche Vorteile diese bieten, können Sie in unserer Case Study nachlesen.
  • Case Study
Keine Ergebnisse
Mehr laden

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon