Zwei-Faktor-Authentifizierung über SMS und Handy - weltweit sicher!

 

Über Remote-Access von unterwegs oder dem Home-Office auf Firmendaten zuzugreifen wird in immer mehr Bereichen Standard. Aus Sicht der IT-Security bergen diese Zugriffe allerdings ein hohes Risiko.

SMS PASSCODE bietet eine weiterentwickelte Login-Methode für zusätzliche Sicherheit bei Remote-Anmeldungen an Netzwerken oder Webseiten. Nach erfolgreicher Authentifizierung sendet SMS PASSCODE primär einen zusätzlichen Passcode per SMS an die hinterlegte Mobiltelefonnummer des Anwenders. SMS PASSCODE ist  nur während des jeweiligen Login-Prozesses aktiv und das über SMS gesendete Passwort gilt auch nur für die Session und den Computer, die das Passwort anfordern.

SMS PASSCODE wurde vom SC-Magazine unter die Top 5 Innovationen gewählt und ist in Deutschland in der IT-Bestenliste in der Kategorie Sicherheit. Außerdem ist SMS PASSCODE "Citrix ready" und Finalist bei den "Citrix Application of the Year"! Beachten Sie auch das Interview über SMS PASSCODE auf All-about-Security

SMS PASSCODE ist kompatibel zu allen gängigen Remote-Access Anbietern und Lösungen von Citrix, Cisco, Microsoft, Radius, VPN, SSL-VPN, VMware View (mehr...) und weltweit einsetzbar.

Vorteile von SMS PASSCODE

Allgemeine Vorteile von SMS PASSCODE:

  • Weltweit einsetzbare OTP-Lösung in Echtzeit
  • Einfache Installation (Out of the box)
  • Nur eine Lösung für alle Remote-Zugänge des Unternehmens
  • One-Click Active Directory Integration ohne Schemaänderungen
  • Keine Client-Installation notwendig auch nicht am Mobiltelefon
  • Höchste Fehlertoleranz und Ausfallsicherheit
  • Load-Balancing und Fail-over
  • Keine Hardware-Token Administration und Verwaltung
  • Verantwortung für das Mobiltelefon trägt der Anwender

Broschüren

2. Faktor bedeutet doppelte Sicherheit


Anwender melden sich wie gewohnt mit Benutzername und Passwort an. Stimmen die Anmeldedaten, generiert SMS PASSCODE automatisch einen Session-spezifischen Passcode (= zusätzliches Passwort), der nur für diese Anmeldung gültig ist. SMS PASSCODE sendet den Passcode als (Flash)-SMS an die, für diesen Anwender hinterlegte Nummer. Der Anwender gibt den Passcode ein und hat Zugriff auf sein System.

Zusätzliche Sicherheitsfunktionen

  • Session- und Anmeldespezifischer Passcode gegen Phishing & Pharming
  • Unterstützt alle Challenge-Response Verfahren
  • 256-bit AES Verschlüsselung der kompletten Kommunikation
  • Passcodestärke und Gültigkeitsdauer konfigurierbar
  • Schutz vor Brute-Force-Attacken
  • Schutz vor Denial-of-service Attacken

Wichtig: Die Session-ID macht den Unterschied zu anderen Lösungen in diesem Bereich. Mehr zu Session-ID und den Vorteilen finden Sie hier. Höchste Sicherheit gegen Phishing und Pharming!

Einsatzmöglichkeiten


SMS PASSCODE kann an allen gängigen Systemen eingesetzt werden.*

  • Windows Logon & Remote Desktop Services (ehemals Terminal Services)
  • Microsoft ISA/TMG
  • Citrix Web Interface
  • Citrix Access Gateway Advanced Edition
  • RADIUS, VPN und SSL VPN von z.B. Cisco, Checkpoint uvm.
  • Geschützte Webseiten wie OWA 2003/2007/2010, IIS etc.
  • VMware View uvm.

*Alle unterstützten Systeme finden Sie unter Systemvoraussetzungen

Partner und Bezugsquellen
ProSoft ist SMS PASSCODE D/A/CH Distributor!

Weitere Informationen und Bezugsquellen in Ihrem jeweiligen Land finden Sie unter www.smspasscode.de , www.smspasscode.at  und www.smspasscode.ch


Die wichtigsten Fakten im Überblick

  • Alle mobilen Daten sind vollständig 256-bit AES (CBC) verschlüsselt und durch ein starkes Passwort geschützt
  • Keine ungeschützte Partition, d.h. 100% Datenverschlüsselung und Datenschutz sind gewährleistet
  • Höchste Sicherheit und Flexibilität
  • Mit SafeToGo werden internationale Sicherheitsstandards wie. z.B. SOX, HIPAA etc. und alle nationalen/europäischen Bestimmungen (BDSG, GDPdU) eingehalten
  • Passwort wird per SafeToGo on-board CPU überprüft  
  • Keine Adminrechte zur Nutzung erforderlich *
  • Nahtlose Active Directory Integration (SafeConsole)
  • Keine Software notwendig - funktioniert sofort an jedem PC (Zero Software footprint)
  • Integrierte Management-Funktionen wie z.B. Passwort-Management oder zeitgesteuerte Zugriffssperre bei Inaktivität
  • Schutz vor Brute Force Attacken durch limitierte Eingabemöglichkeit des Passworts
  • Hardware-Update durch neue Firmware möglich
  • SafeConsoleReady: Komplettes SafeToGo Device-Management mit der optionalen SafeConsole
  • Controller ist Epoxidharz vergossen, wasserdicht, stoßfest bis 15G, entspricht MIL-STD-810F Spezifikation und den Richtlinien CE, FCC, RoHS, WEE
  • Produktion entspricht ISO 9001:2000 und ISO 14001:2004
  • Auch mit FIPS 140-2 Level 2 Zertifizierung verfügbar, CESG/CCTM zertifiziert
  • Deutscher Hersteller, keine Backdoor oder Master-Passwort
  • In den Größen 4GB, 8GB, 16GB und 32GB verfügbar

* Zur Installation des Gerätetreibers sind je nach Einstellung des Betriebssystems eventuell Admin-Rechte erforderlich!

Mitigating External Attacks

Can You Protect Your Business From Hackers?
 
In any digital environment, the volume of sensitive information stored by businesses has exploded:

payment data, customer information, personal health files, confidential personnel information, etc. All of these can have countless value, they attract the covetousness of hackers or even competing organisations.

Motivated by recognition or financial reward, spectacular cyber-attacks make the headlines, causing considerable damage to a brands image, plus an immediate and economic impact. How can companies address this threat? ....mehr

 

Controlling Third Party Access

How Can You Know How Vendors Use Credentials For Your Network?
Many companies across all sectors task external service providers to help support their information systems on a temporary or permanent basis. Outsourcers, systems integrators, consultants and others with varied skills and areas of expertise can subsequently have access to the heart of a company’s information via privileged accounts. ....mehr

 


Testen Sie SafeToGo (45 Tage Lizenz)  - SafeToGo Datenblatt - Angebot anfordern >hier<

Preventing Insider Threat

Can You Monitor And Investigate Privileged User Access?

The actions of an individual accessing and taking data from inside an organisation while only operating with what was defined as “low-level” access must make businesses reconsider how access to systems is controlled and monitored. It’s almost impossible to attempt to identify every motivation that could drive an insider to act against an organisation they’re part of. That said, we do have enough evidence from our entire human history to know that generally it will come down to these three: money, ego, ideology. ...mehr

 

Meeting IT Compliance

Can You Prove Your Compliance With An Audit Trail?

Organisations have never been more prone to high profile internal cyber-attacks due to disgruntled employees or even human error by a third party service provider with privileged access to core information systems. Today, more than ever, companies are exposed to a variety of risks related to the use of privileged accounts. ...mehr

 


ForeScout ControlFabric-Technologie

Viele IT-Sicherheitsorganisationen befinden sich in einem andauernden Reaktionszyklus im Hinblick auf kritische Sicherheitsprobleme. Im Laufe der Jahre haben diese Unternehmen verschiedene Sicherheits- und Managementsysteme erworben, um auf zunehmende Cyber-Bedrohungen und auf die Anforderungen zu reagieren, die steigende Mobilität ihrer Belegschaft zu unterstützen. Antivirus, Verschlüsselung, Intrusion Prevention, Schwachstellenanalyse, Firewalls, Data Leak Prevention, SIEM sowie Mobile Device Management – jedes dieser Systeme erfüllt eine wichtige Funktion, aber dennoch ergeben sich zwei Fragen:  PDF-Download      

 

ForeScout CounterACT

ForeScout CounterACT bietet Sichtbarkeit und Transparenz in Echtzeit für Nutzer, Geräte, Systeme und Anwendungen in Ihrem Unternehmensnetzwerk. Geräte werden dynamisch entdeckt, profiliert und bewertet – egal ob LAN oder WLAN, verwaltet oder nicht verwaltet, virtuell oder embedded, Laptop oder Handy. CounterACT verwendet einen vielschichtigen Ansatz zur Identifikation und Prüfung, der in den meisten Fällen ohne Software-Agents oder Vorkenntnisse zu einem Gerät möglich ist. Die eingebaute und erweiterbare Fingerprinting-Technologie ermöglicht eine Klassifikation der Geräte und stellt schnell umfassende Informationen zum Bestand und der Sicherheitslage zur Verfügung.  PDF-Download


  • eBook: Definitive Guide to Next Generation NAC
  • Gartner Report
  • SANS Critical Edition 2
  • BSI Report
  • EMA Report
  • Frost & Sullivan
  • Näheres hier: http://www.forescout.com/deutschland/

Der Entwurf für intelligente Zugangskontrolle und Security Management

Wie sich kontinuierliche Sichtbarkeit und Transparenz, die Steuerung von Wissen sowie richtlinienbasierte Reaktionen beschleunigen lassen.  PDF-Download

White Paper

10 Schritte für die Sicherheit in einer BYOD-Umgebung

Im Folgenden werden die wichtigsten Schritte beschrieben, die ein Unternehmen durchführen sollte, um ein erfolgreiches BYOD-Programm zu implementieren – eines, das die passenden Richtlinien und Sicherheitsmaßnahmen zum Schutz von Daten und Netzwerk umfasst. PDF-Download