indevis Authentication
Abgesicherter Zugriff nur für authentisierte Benutzer
Auf der Basis von RSA SecurID stellt indevis ein Benutzer-Authentifizierungssystem als Authentication-Service zur Verfügung: indevis Authentication. Mit diesem Service bieten wir Unternehmen und Organisationen jeder Größenordnung für eine monatliche Pauschale eine skalierbare Lösung für den Einsatz einer starken RSA SecurID Authentisierung mit dynamischen Passwörtern.

- Home
- Protection
- Identity & Access
- indevis Authentication
Starke Authentifizierung für jede Organisationsgröße
indevis betreibt seit 1999 einen RSA ACE/Server/Authentication Manager (Authentifizierungsserver) in einem speziell gesicherten Rechenzentrum einer Großbank. Mittlerweile besteht natürlich Hochverfügbarkeit der Infrastruktur durch ein redundantes zweites Rechenzentrum. Sie erhalten eine voll funktionsfähige RSA SecurID Authentifizierung schon ab einigen Euro pro Monat.
Skalierbare Lösung –
maximaler Nutzen
Bei indevis Authentication handelt es sich um ein Service-Modell. Die Lösung ist perfekt skalierbar und Sie erhalten für Ihre Mitarbeiter/Kollegen genauso viele Token , wie Sie in Ihrer Organisation benötigen – bis hin zu einzelnen Token für jeden neuen Mitarbeiter. Dadurch können Sie die Total Costs of Ownership drastisch reduzieren und erhalten eine sofort voll funktionsfähige RSA SecurID Authentisierung ohne große Anfangsinvestition.
Für eine weitere Erhöhung des Sicherheitslevels empfehlen wir zusätzlich eine Remote Access Lösung für den Netzwerkzugang durch Außendienst, Dienstleister, Gäste oder Kunden:
Software-Token: einfache Authentifizierung und Verteilung mittels QR-Code
Durch den Einsatz von Software-Token kann der Workflow für die Verteilung und das Management der Zwei-Faktor-Authentifizierung für weltweite mobile Mitarbeiter optimiert werden. Der Token Seed – der geheime Schlüssel, der das Passwort erzeugt – kann dem Nutzer als QR-Code postalisch übersendet werden. Dies erleichtert die Verteilung der Token besonders für Firmen, die global agieren. Beim Versand des QR-Codes als Brief müssen keine Import- oder Zollbestimmungen beachtet werden, sodass der Token schnell ankommt. Der Verteilweg selbst ist außerdem sicherer als der Versand über unverschlüsselte E-Mails, da er Hackerangriffe unmöglich macht.
Für Nutzer bietet der Software-Token die Vorteile, dass er nutzerfreundlich, auf dem Smartphone immer griffbereit und leicht in Betrieb zu nehmen ist. Denn der QR-Code führt automatisch zur RSA-App, sobald der Nutzer ihn mit seinem Smartphone abfotografiert. Zum Aktivieren des Tokens erhalten die Mitarbeiter separat ein Passwort mit einem zweiten Brief per Post. Die Bedienung über die App ist einfach, da lediglich der persönliche Pin eingegeben werden muss und sich der Passcode aus diesem und dem Token Code automatisch errechnet.
indevis Authentication Service
- indevis betreibt und administriert den RSA ACE/Server
- indevis administriert die RSA SecurID Benutzerverwaltung
- indevis übernimmt den Token-Rollout in Ihrem Unternehmen
- indevis ersetzt alte und verlorene Token
- indevis berät, schult und sensibilisiert Ihre Mitarbeiter für Authentifizierung
Vorteile des indevis
Authentication Services

Hochsichere Multi-Faktor Authentisierung
Hardware-Token, SMS-Token, Software-Token

Anbindung
per VPN und AES-Verschlüsselung

Hochverfügbarkeit
durch Auslagerung in professionelle Rechenzentren

Optional virtuelles System
mit eigener Administrationsoberfläche

Skalierbare Kosten
Investitionsverschiebung von Capex zu Opex
Schutz von
Cloud-Applikationen
Eine ungesicherte Cloud gleicht einer offenen Bürotür und Unternehmen sehen sich zunehmend dem Risiko von Hackerangriffen ausgesetzt. Angreifern ist es ein Leichtes, Passwörter über Brute-Force-Attacken herauszufinden und Accounts zu kompromittieren, um an sensible Unternehmensdaten und Applikationen zu gelangen, die sich in der Cloud befinden. Um sich vor solchen Gefahren zu schützen, muss der Zugriff auf die Cloud kontrolliert und eingeschränkt werden – hierzu reicht ein klassischer Passwortschutz nicht aus.
Der bequem nutzbare indevis Authentication Service ermöglicht den Zugriff auf die Cloud über ein Remote Access Portal (indevis Secure Access), über das sich alle berechtigten Nutzer anmelden können. Hierzu können alle Token-Varianten für die Authentifizierung zum Einsatz kommen: Hardware-, Software oder SMS-Token.
Unsere Hersteller-Technologien















Kontakt
Jetzt unverbindliche
Beratung anfordern

Business Development
Dazu passende
Lösungen
Ressourcen passend
zum Thema Authentifizierung

Whitepaper: RSA Top Trends Identity Security 2025
- Whitepaper

Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
- Webinar-Aufzeichnung

Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
- Webinar-Aufzeichnung

Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
- Blog

Whitepaper: RSA Top Trends in Identity for 2024
- Whitepaper

Webinar-Aufzeichnung: Die Macht der Identitäten - so gelingt Identity and Access Management
- Webinar-Aufzeichnung

MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
- Blog

Ohne IAM (Identity and Access Management) geht es nicht mehr
- Blog

Webinar-Aufzeichnung: Multi-Faktor-Authentifizierung für Cloud, on-prem und hybrid: Wie verbinden Sie die on-prem Welt mit der Cloud?
- Webinar-Aufzeichnung

Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
- Blog

Die besten Managed Security Services für den Start – Nummer 3: Remote Access
- Blog

IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
- Blog

Datenblatt: indevis Authentication
- Datenblatt

Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
- Blog

Dos and Don'ts im Home-Office
- Blog

Case Study: indevis Authentication für HR-Verwaltungssystem Personio
- Case Study

Video: indevis Authentication
- Video

Case Study: indevis Authentication Service mit Software-Token
- Case Study
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: