DIGITALE IDENTITÄTEN – SICHERE 2FAKTOR AUTHENTISIERUNG IM UNTERNEHMEN

München, 20.07.2020 – Passwörter sind aus unserem täglichen Leben nicht mehr wegzudenken. Was beim Onlinebanking schon lange Standard ist, hält mehr Einzug im Unternehmen ein. Wie gestaltet sich die Einführung von 2 Faktor-Unternehmenslösungen auf breiter Front, ohne dabei den Betrieb lahm zu legen? Viele Unternehmen stehen vor der Herausforderung zu entscheiden, was nun die passende und richtige Lösung für das Unterhemen darstellt. Hardware-Token oder Soft-Token? Was ist die richtige Lösung für mein Unternehmen? Da die Speicherelemente immer kleiner und intelligenter werden, können auch viel mehr Funktionen und Sicherheit in Hardwaretoken implementiert werden und so „multifunkional“ eingesetzt werden.

Damit schließen sich Fragen an wie: Spart »Tokenlose« 2-Faktor-Authentifizierung (2FA) die Anschaffung traditioneller Hardware-Token und deren Verwaltung?  Wie können Applikationen und Anwendungen in der Cloud authentisiert werden? Wie lassen sich eine Vielzahl von mobilen Devices, Tabletts und mobile Endgeräte und Cloud-Zugriffe sicher und zuverlässig managen?

digitalDefense und das Institut für IT Sicherheit hat sich hier einen Leitfaden entwickelt der den Unternehmen Licht ins Dunkle der Authentisierungslösungen bringt um eine maßgenschneiderte Entscheidung zu erleichtern.

Weiterführende Quellen

Webinar Multifaktorauthentisierung

BSI – Zweifaktorauthentisierung

Autor: SB

 

 

Teilen:

Facebook
Twitter
LinkedIn

Social Media

Weitere Artikel

protect your business

Weitere Artikel

DDI, DCHP, IP
 Managed Security

Effektives IP-Adress-Management & DNS Security

München, 24.04.2023 – Insbesondere Hybride IT-Infrastrukturen benötigen ein sauberes IP-Adress- Management (IPAM) sowie eine sichere DNS-Pflege. Gerade in kritischen Infrastrukturen ist ein sicheres IP-Adress-Management besonders wichtig.

Weiterlesen »
SPAM
Cyber Defense

Tag der IT-Sicherheit

München, 30.11.2022 – In den Medien häufen sich Meldungen in Bezug auf Informationssicherheit. Wir alle sehen hier eine kontinuierliche Entwicklung. Großflächige Datenverschlüsselungen, Datendiebstähle beim Technologieunternehmen und

Weiterlesen »