cema.de auf

IT schafft Vorsprung

IT-Security Lösungen

Identitäts- und Zugriffsverwaltung

Zutritt ins Firmennetz nur für Befugte

Identitätskontrolle: Nutzername und Passwort reichen längst nicht mehr aus

Auf dem Schwarzmarkt bringen gestohlene Nutzerdaten, etwa zu Mailkonten, teilweise höhere Beträge als Kreditkartendaten samt PIN ein. Denn häufig sind sie der Schlüssel zu wertvollem Wissen, da mit der Online-Identität eines Nutzers Berechtigungen verknüpft sind, die den Zugriff auf sensible Informationen gewähren. Verfahren, die zweifelsfrei die digitale Identität der User sicherstellen, sind für die meisten Unternehmen daher eine dringliche Aufgabenstellung. Umso mehr, als Benutzername und Passwort längst nicht mehr ausreichen und, forciert durch moderne Team- und Projektstrukturen, häufig auch externe Anwender Zugriff auf das Firmennetz brauchen, etwa wenn Kunden und Geschäftspartner an gemeinsamen Daten arbeiten.

Benutzer und Berechtigungen: Wer darf ins Firmennetz?

Um IT-Systeme effizient gegen unbefugte Zugriffe abzusichern, bestimmen Sie, welche Anwender auf welche Informationen und Applikationen zugreifen dürfen, und wie sie sich authentifizieren müssen. Die Basis dafür bilden Benutzerrollen und -rechte, die anhand der Aufbauorganisation sowie der Funktionen von Mitarbeitern und Geschäftspartnern definiert werden.

CEMA unterstützt Sie:

Starke Authentifizierung

Für die Authentifizierung der einzelnen Nutzergruppen gibt es verschiedene Methoden, die über statische Benutzernamen und Passwort hinausgehen und dadurch die Sicherheit deutlich erhöhen.

Public Key Infrastructure

Public-Key-Infrastrukturen sind die Grundlage der meisten modernen Verschlüsselungs- und Authentisierungslösungen. Der persönliche, geheim zu haltende Schlüssel wird dabei in der Regel auf einer persönlichen, PIN-geschützten Chipkarte (Smartcard) gespeichert, der zugehörige öffentliche Schlüssel über einen Verzeichnisdienst wie das Active Directory (AD) verteilt.

Die Ausstellung, Zertifizierung, Verteilung und Sperrung der Schlüssel übernimmt eine Public-Key-Infrastruktur (PKI). Wir unterstützen Sie bei der Konzeption, dem Aufbau und Betrieb einer solchen Infrastruktur mit den folgenden Leistungen:

  • Anforderungsanalyse: Wir stellen mit Ihnen alle relevanten technischen, rechtlichen, organisatorischen und unternehmensspezifischen Anforderungen an die Ausgestaltung und den Betrieb einer Public-Key Infrastruktur zusammen
  • Technologieauswahl: Aufbauend auf den Ergebnissen der Anforderungsanalyse helfen wir bei der Produktvorauswahl der PKI-Kernkomponenten, der Client-Komponenten (Anwendungen, Plug-Ins etc.), der empfehlenswerten Middleware, Lesegeräten und Kartensysteme
  • Technikintegration: Wir helfen bei der Einbindung der PKI in Ihre bestehenden Anwendungen und IT-Infrastruktur
  • PKI-Konzept
  • Pilotierung und Betrieb: Wir bereiten einen Pilotbetrieb vor, werten ihn aus und unterstützen bei der Übernahme in den Produktivbetriebs

Geeignet für Active Directory, LDAP, Client Authentication, LDAP, Microsoft Direct Access, Citrix, Remote Access

Multifaktor-Authentifizierung

Das Ziel der Multifaktor-Authentifizierung ist es, eine mehrschichtige Verteidigung zu erschaffen. Unautorisierte Personen haben es so schwerer, auf ein Ziel wie zum Beispiel einen physischen Standort, ein Computing-Gerät, ein Netzwerk oder eine Datenbank Zugriff zu erlangen. Sollte ein Faktor kompromittiert oder kaputt sein, muss sich der Angreifer mit mindestens einer weiteren Barriere auseinandersetzen, um einen erfolgreichen Einbruch durchzuführen.

In der Vergangenheit haben sich MFA-Systeme in der Regel auf Zwei-Faktor-Authentifizierung, wie z.B. in O365, verlassen. Weil die Kunden immer häufiger mobile Geräte für Banking und das Einkaufen verwenden, haben sich die physischen und logischen Sorgen allerdings gewandelt. Aus diesem Grund ist das Interesse an der Drei-Faktor-Authentifizierung gestiegen. Flexible Regelwerke unterstützen die Akzeptanz bei der Einführung von aktuellen MFA Lösungen. Auch die Lizenzierung auf Mietbasis erleichtern flexible Skalierungen und Budgetplanungen.

Azure Multi-Factor Authentication

Mithilfe von Azure Multi-Factor Authentication kann der Zugriff auf Daten und Anwendungen gesichert werden, während gleichzeitig die Benutzeranforderungen an einen einfachen Anmeldevorgang erfüllt werden. Diese Lösung ermöglicht eine sichere Authentifizierung über eine Reihe einfacher Überprüfungsoptionen – Telefonanruf, SMS oder Benachrichtigung in einer mobilen App. Benutzer können die bevorzugte Methode wählen.

Geeignet für O365, Azure Portfolio, Citrix, Mobile Security

Smartcards

Smartcards enthalten ein Betriebssystem, einen Mikroprozessor und Algorithmen zur Datenverarbeitung. Sie lassen sich daher für verschiedene Sicherheitsdienste nutzen: als Generator und Speicher kryptografischer Schlüssel für die Benutzerauthentifizierung, für die Ver- und Entschlüsselung sowie das Verarbeiten digitaler Signaturen.

Ihre Vorteile auf einen Blick

  • Einhalten rechtlicher Vorgaben und von Sicherheitsrichtlinien
  • Hohe Sicherheit durch starke Authentifizierung
  • Schutz vor Missbrauch vertraulicher Daten
  • Schutz vor unbefugten Zugang zum Firmennetzwerk
  • Transparente Zugriffssteuerung von internen und externen Nutzern
  • Verschlüsselte Übertragung und Speicherung sensitiver Daten

 

Hier kontaktieren Sie Ihren IT-Security Spezialisten

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen