Hardware Authentication

Seit Jah­ren lässt sich erken­nen, dass welt­weit das Bud­get von Unter­neh­men für Sicher­heits­kon­zep­te steigt. Lei­der tra­gen die erhöh­ten Bud­gets aber nicht zur tat­säch­li­chen Erhö­hung der Sicher­heit bei, denn im sel­ben Zeit­raum las­sen sich mehr Sicher­heits­ver­let­zun­gen erken­nen. Zum Ver­ständ­nis: Weni­ger als 10% der Bud­gets wer­den aus­ge­ge­ben um Accoun­tüber­nah­men zu ver­hin­dern, obwohl 80% aller Sicher­heits­ver­let­zun­gen genau dar­auf zurück­zu­füh­ren sind. Doch war­um ist das so?
Zuerst ist wich­tig zu erklä­ren, dass unter Sicher­heits­ver­let­zun­gen in den meis­ten Fäl­len eine unge­wünsch­te Wei­ter­ga­be von Zugangs­da­ten zu ver­ste­hen sind. 

In den letz­ten Jah­ren wur­de der Anmel­de­vor­gang immer wie­der ange­passt und erwei­tert, um die Sicher­heit zu erhö­hen. Im ers­ten Schritt wur­den Kenn­wör­ter immer kom­ple­xer. Hier­bei soll­ten Zei­chen, Zif­fern und Sym­bo­le genutzt wer­den. Phis­hing-Angrif­fe sind jedoch der Beweis dafür, dass das Kenn­wort noch so kom­plex sein kann — es ver­hin­dert den Zugriff auf Accounts nicht.
Eine Erwei­te­rung die­ser her­kömm­li­chen Metho­de stellt die 2‑Fak­tor-Authen­ti­fi­zie­rung dar. Hier­bei wer­den in einer sepa­ra­ten Soft­ware Sicher­heits­codes gene­riert, die zusätz­lich zu den Anmel­de­da­ten ange­ge­ben wer­den müs­sen. Doch auch dies führt zu kei­ner hohen Sicher­heit, denn für erwei­ter­te Phis­hing- und MITM-Angrif­fe ist die­ses Ver­fah­ren risi­ko­reich. Zusätz­lich ist die­se Anmel­de­me­tho­de zeit­auf­wen­dig und führt bei Benut­zern ggf. zu Frustration. 

Doch wel­che Mög­lich­kei­ten blei­ben da noch übrig?
Um die Sicher­heit deut­lich zu erhö­hen ohne dabei den Auf­wand für Benut­zer zu erhö­hen sind Hard­ware-Authen­ti­ca­ti­on-Keys die Lösung! Seit Anfang die­sen Jah­res sind wir Part­ner von Yobico. Yubico bie­tet unter­schied­li­che Authen­ti­ca­ti­on-Keys (Yubi­Keys) für alle mög­li­chen Ein­satz­zwe­cke. Ob USB‑A, USB‑C, Light­ning oder NFC. Ob Win­dows, MacOS, iOS oder Android. Yubi­Keys wer­den ent­we­der ver­wen­det, um die Soft­ware zu ent­sper­ren, wel­che die Sicher­heits­codes gene­riert oder die Anmel­dung direkt durch­zu­füh­ren. Die Bereit­stel­lung der Yubi­Keys ist eben­falls denk­bar ein­fach. Welt­weit füh­ren­de Unter­neh­men wie Micro­soft, Goog­le, Ama­zon, eBay, Twit­ter und Meta set­zen eben­falls auf die­se güns­ti­ge Mög­lich­keit die Sicher­heit in Ihrem Unter­neh­men um ein Viel­fa­ches zu erhöhen. 

Unsere Security Solutions lassen sich in 4 Kernbereiche aufteilen

Netzwerksicherheit

Wir sor­gen mit einer genau­en Ana­ly­se und Pla­nung bis hin zur Aus­füh­rung dafür, dass ihr Netz­werk poten­zi­el­len Angrif­fen durch Drit­te die Stirn bietet.

Ihre Vor­tei­le:
● Schutz vor Fremd­ein­flüs­sen
● Nahe­zu end­los skal­lier­bar
● Indi­vi­du­ell zuge­schnit­te­nes Konzept

User Sensibilisierung

Weit über 90% aller Angrif­fe wer­den durch feh­len­des Wis­sen oder Unacht­sam­kei­ten der Anwen­der selbst ermög­licht. Ob per E‑Mail oder unacht­sa­me Aus­künf­te an exter­ne Per­so­nen – schnell kann aus einer Unacht­sam­keit ein gro­ßes Unter­neh­mens­ri­si­ko ent­ste­hen. Aus die­sem Grund sind geziel­te Schu­lun­gen Ihrer Mit­ar­bei­ter wich­tig und ermög­li­chen somit einen siche­ren Umgang mit poten­zi­el­len Gefahren.

Ihre Vor­tei­le:
● För­de­rung des Ver­ständ­nis­ses in Bezug auf die Erken­nung von Gefah­ren
● Ver­mei­dung von Ein­falls­to­ren
● Pro­fi­tie­ren von prä­zi­sen Hintergrundinformationen

User Protection

Daten Ihrer Kun­den und Ihres eige­nen Unter­neh­mens sind eines Ihrer wert­volls­ten Güter. Aus die­sem Grund meh­ren sich Angrif­fe durch Drit­te. Wir sor­gen dafür, dass Ihre Daten sicher sind – und es auch blei­ben! Hier­bei sor­gen wir dafür, dass User Pro­tec­tion in Ihrer Infra­struk­tur an ers­ter Stel­le steht.

Ihre Vor­tei­le:
● Schutz von Pro­zes­sen, Betriebs­ge­heim­nis­sen und Kenn­wör­tern
● Ein­bin­dung von Sicher­heits­kon­zep­ten in bestehen­de Infra­struk­tur
● Erfül­lung von Datenschutzanforderungen

Security-Analyse & Risikomanagement

Wir ana­ly­sie­ren Ihre aktu­el­len Sicher­heits­maß­nah­men. Wir erstel­len eine Ein­schät­zung sowie einen Opti­mie­rungs­plan und erar­bei­ten mit Ihnen ein Risi­ko­ma­nage­ment, das indi­vi­du­ell auf Ihr Unter­neh­men ange­passt ist.

Ihre Vor­tei­le:
● Pro­fi­tie­ren Sie von unse­rer jah­re­lan­gen Erfah­rung
● Kos­ten-/Nut­zen-Opti­mie­rung
● Auf­de­cken von daten­schutz­re­le­van­ten Schwachstellen.

Warum YubiKey?

Schnel­ler

Mehr als 4 Mal schnel­le­re Authen­ti­fi­zie­rung gegen­über her­kömm­li­cher MFA

Mehr­wert

90% nied­ri­ge­re Kos­ten für Supportdesk

Hohe Sicher­heit

Kei­ne Kon­to­über­nah­men bei voll­stän­di­ger Bereitstellung

Ver­trau­ens­wür­dig

Her­stel­lung in Schwe­den und den USA, gehei­me Daten blei­ben unter Ihrer Kontrolle

Ein Schlüs­sel für Alles

Zugriff auf nahe­zu 1000 Apps und Ser­vices ohne Shared Keys

Beson­ders robust

Was­ser­fest und wider­stands­fä­hig, kei­ne Netz­werk­ver­bin­dung oder Batterien

In 5 einfachen Schritten zur Bereitstellung und Verwaltung

1

Konfiguration

Otio­na­le Pro­gram­mie­rung benut­zer­de­fi­nier­ter Funktionen

2

Verteilung

Über­ga­be oder Ver­sand an Benut­zer rund um den Globus

3

Registrierung

Admi­nis­tra­to­ren kön­nen Benut­zer vor­ab regis­trie­ren oder einen Self­ser­vice bereitstellen

4

Sicherung

Ein­rich­tung 2. Yubi­key oder alter­na­ti­ve MFA-Metho­de als Backup

5

Entziehen

Ent­zug von Zugrif­fen für Benut­zer, die das Unter­neh­men verlassen

users lounge
Instagram
LinkedIn
Facebook
Youtube
Xing
Newsletter