Hardware Authentication

Seit Jahren lässt sich erkennen, dass weltweit das Budget von Unternehmen für Sicherheitskonzepte steigt. Leider tragen die erhöhten Budgets aber nicht zur tatsächlichen Erhöhung der Sicherheit bei, denn im selben Zeitraum lassen sich mehr Sicherheitsverletzungen erkennen. Zum Verständnis: Weniger als 10% der Budgets werden ausgegeben um Accountübernahmen zu verhindern, obwohl 80% aller Sicherheitsverletzungen genau darauf zurückzuführen sind. Doch warum ist das so?
Zuerst ist wichtig zu erklären, dass unter Sicherheitsverletzungen in den meisten Fällen eine ungewünschte Weitergabe von Zugangsdaten zu verstehen sind.

In den letzten Jahren wurde der Anmeldevorgang immer wieder angepasst und erweitert, um die Sicherheit zu erhöhen. Im ersten Schritt wurden Kennwörter immer komplexer. Hierbei sollten Zeichen, Ziffern und Symbole genutzt werden. Phishing-Angriffe sind jedoch der Beweis dafür, dass das Kennwort noch so komplex sein kann – es verhindert den Zugriff auf Accounts nicht.
Eine Erweiterung dieser herkömmlichen Methode stellt die 2-Faktor-Authentifizierung dar. Hierbei werden in einer separaten Software Sicherheitscodes generiert, die zusätzlich zu den Anmeldedaten angegeben werden müssen. Doch auch dies führt zu keiner hohen Sicherheit, denn für erweiterte Phishing- und MITM-Angriffe ist dieses Verfahren risikoreich. Zusätzlich ist diese Anmeldemethode zeitaufwendig und führt bei Benutzern ggf. zu Frustration.

Doch welche Möglichkeiten bleiben da noch übrig?
Um die Sicherheit deutlich zu erhöhen ohne dabei den Aufwand für Benutzer zu erhöhen sind Hardware-Authentication-Keys die Lösung! Seit Anfang diesen Jahres sind wir Partner von Yobico. Yubico bietet unterschiedliche Authentication-Keys (YubiKeys) für alle möglichen Einsatzzwecke. Ob USB-A, USB-C, Lightning oder NFC. Ob Windows, MacOS, iOS oder Android. YubiKeys werden entweder verwendet, um die Software zu entsperren, welche die Sicherheitscodes generiert oder die Anmeldung direkt durchzuführen. Die Bereitstellung der YubiKeys ist ebenfalls denkbar einfach. Weltweit führende Unternehmen wie Microsoft, Google, Amazon, eBay, Twitter und Meta setzen ebenfalls auf diese günstige Möglichkeit die Sicherheit in Ihrem Unternehmen um ein Vielfaches zu erhöhen.

Unsere Security Solutions lassen sich in 4 Kernbereiche aufteilen

Netzwerksicherheit

Wir sorgen mit einer genauen Analyse und Planung bis hin zur Ausführung dafür, dass ihr Netzwerk potenziellen Angriffen durch Dritte die Stirn bietet.

Ihre Vorteile:
● Schutz vor Fremdeinflüssen
● Nahezu endlos skallierbar
● Individuell zugeschnittenes Konzept

User Sensibilisierung

Weit über 90% aller Angriffe werden durch fehlendes Wissen oder Unachtsamkeiten der Anwender selbst ermöglicht. Ob per E-Mail oder unachtsame Auskünfte an externe Personen – schnell kann aus einer Unachtsamkeit ein großes Unternehmensrisiko entstehen. Aus diesem Grund sind gezielte Schulungen Ihrer Mitarbeiter wichtig und ermöglichen somit einen sicheren Umgang mit potenziellen Gefahren.

Ihre Vorteile:
● Förderung des Verständnisses in Bezug auf die Erkennung von Gefahren
● Vermeidung von Einfallstoren
● Profitieren von präzisen Hintergrundinformationen

User Protection

Daten Ihrer Kunden und Ihres eigenen Unternehmens sind eines Ihrer wertvollsten Güter. Aus diesem Grund mehren sich Angriffe durch Dritte. Wir sorgen dafür, dass Ihre Daten sicher sind – und es auch bleiben! Hierbei sorgen wir dafür, dass User Protection in Ihrer Infrastruktur an erster Stelle steht.

Ihre Vorteile:
● Schutz von Prozessen, Betriebsgeheimnissen und Kennwörtern
● Einbindung von Sicherheitskonzepten in bestehende Infrastruktur
● Erfüllung von Datenschutzanforderungen

Security-Analyse & Risikomanagement

Wir analysieren Ihre aktuellen Sicherheitsmaßnahmen. Wir erstellen eine Einschätzung sowie einen Optimierungsplan und erarbeiten mit Ihnen ein Risikomanagement, das individuell auf Ihr Unternehmen angepasst ist.

Ihre Vorteile:
● Profitieren Sie von unserer jahrelangen Erfahrung
● Kosten-/Nutzen-Optimierung
● Aufdecken von datenschutzrelevanten Schwachstellen.

Warum YubiKey?

Schneller

Mehr als 4 Mal schnellere Authentifizierung gegenüber herkömmlicher MFA

Mehrwert

90% niedrigere Kosten für Supportdesk

Hohe Sicherheit

Keine Kontoübernahmen bei vollständiger Bereitstellung

Vertrauenswürdig

Herstellung in Schweden und den USA, geheime Daten bleiben unter Ihrer Kontrolle

Ein Schlüssel für Alles

Zugriff auf nahezu 1000 Apps und Services ohne Shared Keys

Besonders robust

Wasserfest und widerstandsfähig, keine Netzwerkverbindung oder Batterien

In 5 einfachen Schritten zur Bereitstellung und Verwaltung

1

Konfiguration

Otionale Programmierung benutzerdefinierter Funktionen

2

Verteilung

Übergabe oder Versand an Benutzer rund um den Globus

3

Registrierung

Administratoren können Benutzer vorab registrieren oder einen Selfservice bereitstellen

4

Sicherung

Einrichtung 2. Yubikey oder alternative MFA-Methode als Backup

5

Entziehen

Entzug von Zugriffen für Benutzer, die das Unternehmen verlassen