- Anzeigen -


Sie sind hier: Home » Markt » Invests

Sichere Zugriffe und Identifikationsmöglichkeiten


IT-Distributor Techaccess baut auf Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy
Persönliche Login-Daten kombiniert mit dynamisch generiertem Passcode

(15.01.14) - Der niederländische IT-Distributor Techaccess vertreibt Produkte im Bereich Networking, Wireless, Security, Storage etc. Viele Kunden haben den Wunsch, ihre Mitarbeiter mit dem Smartphone im internen Netzwerk arbeiten zu lassen. Dabei reicht ihnen der bloße Schutz via Passwort nicht mehr aus. Daher ging Techaccess im Jahr 2007 eine Partnerschaft mit SecurEnvoy, dem Entwickler der Token-losen Zwei-Faktor-Authentifizierung (2FA), ein. Bei diesem Verfahren wird eine SMS oder E-Mail mit einem Zahlencode auf das Mobiltelefon des Mitarbeiters gesendet, das somit als Token-Ersatz fungiert. Zusätzlich zum Passwort legitimiert dieser Code den Login.

Der Kundenkreis von Techaccess ist breitgefächert und beinhaltet KMUs sowie Großkonzerne. Dazu gehören Firmen mit 10 bis 10.000 Mitarbeitern. Dem Distributor ist insbesondere der Kontakt zu seinen Resellern, Service-Providern und Systemintegratoren wichtig. Der angebotene Presales-Support besteht aus einer ausführlichen Beratung, verschiedenen Trainings zu den Lösungen, der Installation und Wartung sowie einem späteren Helpdesk-Support. Mit dieser Ausrichtung generiert das niederländische Unternehmen ein jährliches Wachstum von 40 bis 50 Prozent.

Entscheidung pro SecurEnvoy
In der Vergangenheit äußerten viele Kunden von Techaccess, dass sie dem bloßen Passwortschutz beim Login in ihr Firmennetzwerk nicht mehr gänzlich vertrauen. Darüber hinaus waren ihnen Hardware-Token zur Authentifizierung auf Dauer zu teuer. Nicht zuletzt wuchs im Hinblick auf viele Mitarbeiter, die sich mit ihren Smartphones, Tablets etc. ins Netzwerk einloggen möchten, der Wunsch nach mehr Sicherheit. Aus diesen Gründen wandte sich Techaccess an die Entwickler von SecurEnvoy. Deren Token-lose Zwei-Faktor-Authentifizierung vertraut neben dem einfachen Passwort zusätzlich auf einen dynamisch generierten Passcode.

Login-Daten plus Passcode
Diesen Passcode kombiniert SecurEnvoy mit den persönlichen Login-Daten des Mitarbeiters. Statt eines gesonderten Hardware Token nutzt der User einfach sein Mobilgerät, wie z.B. Smartphone, Tablet oder Laptop, um sich mittels Zwei-Faktor-Authentifizierung einzuloggen. Die Passcodes werden per E-Mail oder SMS an das Mobiltelefon des Users gesendet und ermöglichen in Kombination mit den persönlichen Login-Daten sichere Zugriffe sowie eindeutige Identifikationsmöglichkeiten. Neben den in Echtzeit gesendeten sowie vorgeladenen oder mehrfach nutzbaren Codes kann der Mitarbeiter seinen Schlüssel auch per Telefonanruf erhalten. Ebenso lassen sich die Codes mit passenden Soft Token Apps für iPhone, Blackberry, Android, Mac, Windows 7 Phone sowie für Microsoft XP, Vista und 7 generieren. Eine weitere Authentifizierungsmöglichkeit ist die "One Swipe"-Technologie von SecurEnvoy. Hier kann sich der Nutzer offline legitimieren. Nach PIN-Eingabe verwendet er einen einmalig gültigen QR-Code, der zum Authentifizieren mittels Webcam am PC eingescannt wird.

"Wir profitieren bereits seit 2007 von der guten Partnerschaft mit SecurEnvoy", erklärt Kees Smulders, Sales Manager bei Techaccess. "Der Wunsch nach Token-loser Zwei-Faktor-Authentifizierung wird bei vielen unserer Kunden immer größer, insbesondere weil Smartphones heutzutage wie selbstverständlich als Business-Tools genutzt werden. Zusammen mit SecurEnvoy wollen wir Unternehmen davon überzeugen, auf den Zug der Token-losen Zwei-Faktor-Authentifizierung aufzuspringen und die daraus resultierenden Vorteile zu nutzen." (SecurEnvoy: ra)

SecurEnvoy: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • DSGVO-Compliance: Verschlüsselung kritischer Daten

    Cohesity hat eine umfassende Datensicherungslösung für die Universität Lausanne in der Schweiz erfolgreich implementiert. Gemeinsam mit dem lokalen Partner Infoniqa wurde die von der Universität eingesetzte Lösung installiert. Sie ist deutlich schneller, automatisierter und skalierbarer als die bislang genutzten Systeme. Ein vollständiges Backup der Microsoft-Exchange-Datenbank dauert nun nur noch acht statt 29 Stunden und das inkrementelle Backup kann in knapp zwei Stunden statt bisher 7,5 Stunden Michel Ruffieux, Storage-Backup Manager der Universität Lausanne. "Als einzige Lösung erfüllte sie unsere Anforderung, kritische Daten in verschlüsselter Form zu sichern - über eine multimandantenfähige Lösung mit privaten Schlüsseln, die auf einem KMS-Server mit dem Protokoll KMIP verwaltet werden."

  • Firmware von IoT-Geräten

    Das Luxemburgische Cybersecurity Competence Center (C3) und die Analyseplattform "IoT Inspector" gehen im Rahmen einer strategischen Partnerschaft erfolgreich gemeinsame Wege. So bietet das C3 Startups und KMUs mit Sitz in Luxemburg mit dem IoT Inspector ab sofort eine Möglichkeit, Schwachstellen in der Firmware von IoT-Geräten automatisiert und effektiv zu identifizieren. Dass Cybersicherheit unverzichtbar für die wirtschaftliche Entwicklung eines Landes ist, hat Luxemburg bereits vor mehr als 15 Jahren erkannt und seitdem, auch auf Anregung des Wirtschaftsministeriums, vielfältige Initiativen ins Leben gerufen.

  • Verwaltung von über 8.000 digitalen Identitäten

    One Identity, Unternehmen für die Umsetzung identitätszentrierter Sicherheitsstrategien, unterstützt die Hartmann Group, Anbieterin vom medizintechnischen Geräten und Hygieneartikeln, bei der Verwaltung von über 8.000 digitalen Identitäten rund um den Globus, für unterschiedlichste Anwendungen, einschließlich von SAP. The Hartmann Group setzt den Identity Manager ein und überwacht mithilfe der Lösung das Zuweisen von Berechtigungen und Konten. Gleichzeitig erhält das Unternehmen vollständige Transparenz dazu, wer auf welche Ressourcen im Netzwerk zugreift. Dies senkt das Risiko von Datenschutzverletzungen und sorgt gleichzeitig für einen richtlinienkonformen Betrieb. Dem Unternehmen ist es zusätzlich gelungen, den Zeitaufwand für die Provisionierung von bisher über einem Monat auf nur wenige Stunden zu senken.

  • Vollständige Inventarisierung aller Geräte

    Die US-amerikanische Technologieberatung Booz Allen Hamilton berichtet in einer Markteinschätzung, dass Wasserunternehmen zukünftig verstärkt mit professionellen Hackerangriffen rechnen müssen. Laut der Analysten, die auch die US-Regierung zur Cybersicherheit beraten, wird die Wasserbranche nach Energieunternehmen die nächste Zielgruppe teils staatlicher geförderter Hackergruppen. Auch bei deutschen Wasserunternehmen ist dieses Gefahrenbewusstsein längst angekommen. Die Leipziger Wasserwerke haben 2018 ein umfassendes Netzwerk-Sicherheitskonzept erstellt. Dieses sieht u.a. eine strikte Trennung (Segmentierung) zwischen Unternehmens-IT und Leittechnik für die Steuerung der Wasserversorgungs- und Kläranlagensysteme vor. So soll vermieden werden, dass über internetfähige Applikationen auf kritische Komponenten der Anlagensteuerung zugegriffen werden kann.

  • Verhinderung von Bitcoin-Mining-Schäden

    Nexthink sorgt für adäquate Betreuung und Wartung der mehr als 5.500 Clients bei der schnell wachsenden FEV Gruppe. Mit weltweit 40 Standorten zählt FEV zu den Branchengrößen in der Automobilindustrie. "Nahezu jedes Auto auf der Welt hat mindestens ein von FEV entwickeltes Teil an Bord", erklärt Bernd Kuchenbuch, Department Manager CID bei der FEV Europe GmbH. Die rasant wachsende Anzahl an Clients durch den Zukauf von kleinen Betrieben stellte die IT-Abteilung vor eine Mammutaufgabe. "Manchmal müssen innerhalb von wenigen Tagen 400 zusätzliche End User angebunden werden", berichtet Bernd Kuchenbuch.