IT-Lösungen:

Hardware­­authenti­fizierung

Hardware­authenti­fizierung ...

Der sichere und gleichzeitig praktikable Zugang der Mitarbeiter zu den gängigen Anwendungen stellt aufgrund des wachsenden Sicherheitsrisikos für Unternehmen eine zunehmende Herausforderung dar.

In den meisten Fällen werden Zugriffe auf IT-Applikationen nur über Angabe eines Benutzers sowie einem Passwort gesichert (Ein-Faktor-Authentifizierung ,1FA).

Durch Leichtsinnigkeit und persönlichem Fehlverhalten der Nutzer (z.B. schwache Kennwörter, Weitergabe und/oder Mehrfachnutzung von Passwörtern) aber vor allem durch die zunehmende Cyberkriminalität (z.B. Phishing, Malware, Brutforce-Attacken etc.) können dabei Zugangsdaten abgegriffen und kompromittiert werden und somit häufig in die falschen Hände gelangen.

authentifizierung-sicherheit-2colhoch

Viele Online-Dienste verwenden daher heute schon eine Zwei-Faktor-Authentifizierung (2FA), die neben einem persönlichen Passwort noch einen weiteren Faktor wie z.B. einen Sicherheitscode per SMS oder Authenticator-App verlangt. Im professionellen Umfeld etablieren sich auch Verfahren mit drei oder mehr Faktoren (3FA oder MFA), die oft biometrische Daten als Identitätsnachweis nutzen.

Diese zusätzliche Sicherheit durch einen Mehr-Faktor-Authentifizierung kann aber gleichzeitig Hindernisse mit sich bringen. Durch die in der Regel erforderliche zusätzliche Hardware (Smartphone, Kartenlesegerät etc.) kann z.B. die Zugangsverfügbarkeit eingeschränkt und die Praktikabilität für den Nutzer (umständliche Handhabung) vermindert werden.

Um diesen Zwiespalt zwischen möglichst hoher Sicherheit (MFA) und einfacher Handhabung zu beseitigen, haben sich Lösungen im Bereich der Hardwareauthentifizierung etabliert. proton arbeitet in diesem Segment mit dem Hersteller yubico seit vielen Jahren erfolgreich zusammen.

Die Firma yubico stellt verschiedene, anwendungsspezifische USB-Sticks (YubiKeys) als Hardware-Sicherheitsschlüssel zur Verfügung, die eine Phishing-resistente Zwei-Faktor-, Multi-Faktor- und kennwortlose Authentifizierung bieten.

Lassen Sie die Kennwörter hinter sich – mit einer Lösung, mit der nachweislich Kontoübernahmen verhindert und Risiken der steigenden Ransomware-Bedrohungen minimiert werden.

Ein Schlüssel kann für Hunderte von Anwendungen und Systemen verwendet werden. Die YubiKeys teilen Geheimes nicht zwischen den registrierten Diensten, speichern keine Daten und benötigen keine Mobilfunkverbindung. Arbeiten Sie jederzeit und überall offline und profitieren Sie von der Always-on-Sicherheitsfunktion, mit der Benutzeridentitäten und das Unternehmen geschützt werden.

Sie müssen nicht mehr zum Smartphone greifen, um eine App zu öffnen, oder sich einen Code merken und eintippen – berühren Sie einfach den YubiKey, um ihn zu bestätigen, und Sie sind drin. Außerdem müssen Sie den YubiKey nicht jedes Mal benutzen. Sobald eine App oder ein Dienst verifiziert ist, kann diese(r) vertrauenswürdig bleiben.

authentifizierung-mannfrau-2colhoch

YubiKeys sind in einer Vielzahl von Formfaktoren erhältlich, unterstützen mehrere Authentifizierungsprotokolle und funktionieren mit Hunderten von Anwendungen und Diensten. Sie benötigen weder eine Mobilfunkverbindung noch Batterien und sind wasser- und stoßfest.

Ihr Erfolg ist unser Ziel

30+ Jahre IT-Partnerschaft ...

Jetzt Kontakt aufnehmen ...

* = Pflichtfeld

    home-it-2colhoch