Passwörter genügen heute nicht mehr, wenn es um den Schutz digitaler Identitäten und Transaktionen geht. Mittlerweile sind gestohlene oder schwache Passwörter in 81 Prozent aller Fälle die Ursache für einen Hack, 2016 waren es "nur" etwa 63 Prozent gewesen.
Bis Unternehmen die Datenlecks entdecken, vergehen durchschnittlich mehr als vier Monate, währenddessen haben Angreifer bereits ihren Schaden angerichtet.
Meine Slides die aufzeigen, warum eine Multi-Faktor-Authentifizierung notwendig ist und wieso Unternehmen keinen Grund haben, die Einführung aufzuschieben.
Den Webcast mit dem "o-Ton" gibt es unter https://info.keyidentity.com/multi-faktor-authentifizierung kostenfrei zum ansehen.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
SPHERE.IO eCommerce as API platform - Nikolaus Kühn @ eCommerceCamp Jena 2015commercetools developers
In this presentation, Nikolaus Kühn from commercetools talks about the SPHERE.IO platform, its architecture, its components and its API-first approach to E-Commerce.
http://www.commercetools.com/
https://twitter.com/sphereio
Globale IT-Technologie und IT-Security aus Österreich: Ein Rezept, wie man dieses "Backwerk" erfolgreich anrührt. Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig (TU Wien), Karl Steiner (COMPRISE GmbH).
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2007 hervorzusagen. Auf der Liste sind:
- Enterprise Wikis
- Software as a Service (SES)
- OpenID
- WPF/E (=Windows Presentation Foundation / Everywhere) Neu: Microsoft Silverlight
- SIP/IMS
- Online TV
- Wireless Commons / OLSR
- Live Clipboard
- Scrum
- Geo tagging
Wie können Lehrende bei der alltäglichen Nutzung von Computern und der Kommunikation übers Internet die eigene und fremde Privatsphäre besser schützen und warum das wichtig ist. Der zweite Teil behandelt die aktuellen rechtlichen Änderungen im Bildungsbereich.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
SPHERE.IO eCommerce as API platform - Nikolaus Kühn @ eCommerceCamp Jena 2015commercetools developers
In this presentation, Nikolaus Kühn from commercetools talks about the SPHERE.IO platform, its architecture, its components and its API-first approach to E-Commerce.
http://www.commercetools.com/
https://twitter.com/sphereio
Globale IT-Technologie und IT-Security aus Österreich: Ein Rezept, wie man dieses "Backwerk" erfolgreich anrührt. Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig (TU Wien), Karl Steiner (COMPRISE GmbH).
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2007 hervorzusagen. Auf der Liste sind:
- Enterprise Wikis
- Software as a Service (SES)
- OpenID
- WPF/E (=Windows Presentation Foundation / Everywhere) Neu: Microsoft Silverlight
- SIP/IMS
- Online TV
- Wireless Commons / OLSR
- Live Clipboard
- Scrum
- Geo tagging
Wie können Lehrende bei der alltäglichen Nutzung von Computern und der Kommunikation übers Internet die eigene und fremde Privatsphäre besser schützen und warum das wichtig ist. Der zweite Teil behandelt die aktuellen rechtlichen Änderungen im Bildungsbereich.
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2006 hervorzusagen. Auf der Liste sind:
- Desktop Widgets
- 2D Barcoding
- JSR-170/286
- REST
- Lightweight APIs und JSON
- Presence und Instant Messaging
- Home Networking
- Microformats/Structured Blogging
- Online Identity
- Antiphishing
Workshop Architecture: Thomas Uhl, Lisog - Deutsche Wolke
---
Please contact us for a downloadable copy of the slides at CloudOps.Summit@googlemail.com .
Follow us on Twitter @CloudOps_Summit and
Facebook http://www.facebook.com/CloudOps
IoT is often associated with developer boards such as the Raspberry PI or Arduino. However, IoT has not only played an important role under the slogan "Industry 4.0", many industry companies are using IoT in their production lines since years.
To show the potential of the Azure IoT in connection with industry components, we have took a conveyor belt, a sorting unit and sensor technologies built-in in a small flightcase. All these industry components are communicating directly to an Azure IoT Hub.
See how we can analyze the generated data with Stream Analytics and building Power BI dashbaords with streaming data. We will also show how we can interact with the components via cloud 2 device messages if the analysis shows errors or disfunctionalities and how Cortana Analytics can help minimize errors.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2004 hervorzusagen. Auf der Liste sind:
- Multimodal Interaction
- WAI
- PDF/Acrobat 6
- Blogging und RSS
- Digital Rights Management
- ENUM/E.164
- Anti-Spam
- Google Web API
- Grid Computing
- SOAP 2.0/XMLP
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
Mobile Efficiency:
Wie man IT als mobiles Service zur Verfügung stellen kann, ohne die Datensicherheit im Unternehmen zu gefährden.
In Kooperation mit S&T
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschForgeRock
Webinar Highlights:
Vorstellung der zwei wichtigsten Säulen des IRM Geschäftlich / Technisch relevante Säulen; Mit dem Forgerock Stack agil auf neue Geschäftstätigkeiten reagieren; Projekt-/Umsetzungsbeispiele
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
Wenn Sie Solr vs. Elasticsearch in Google eingeben, bekommen Sie eine ganze Reihe von Blogs, Artikeln, Vergleichen, Meinungen und Gedanken, die sich diesem Thema widmen. Warum sollten Sie sich dieses Webinar also anhören und ansehen? Weil keiner der Links, die Sie über Google finden, tatsächlich die aktuellen Versionen der beiden Technologien aus dem Bereich Open Source Suchmaschinen abdeckt, sondern auf teilweise sehr betagte Artikel führen. Gerade im Open Source Bereich ist Aktualität jedoch entscheidend, denn hier werden Entwicklungen in teilweise rasantem Tempo vorangetrieben.
Aber nicht nur die Tatsache, dass es sich hierbei um ein tagesaktuelles Webinar handelt, sondern auch die Tatsache, dass es zwei führende Open Source Suchserver gibt, macht die Notwendigkeit, diese beiden Projekte zu vergleichen, offensichtlich. Ist Elasticsearch ein momentaner Trend, dem man folgen sollte? In welchen Gebieten ist Apache Solr die wegweisende Technologie? Gibt es Branchen, in denen sich der Einsatz einer Technologie verbietet oder besonders anbietet? Ist Elasticsearch im Gegensatz zu Solr wirklich schemafrei und warum bringt mir das einen Vorteil? Diesen und noch mehr Fragen werden wir auf den Grund gehen, um Sie letztendlich bei der Beantwortung der Frage zu unterstützen, auf welches Pferd Sie in Ihrem Unternehmen setzen sollten.
Als neutraler Technologieberater, der Partnerschaften zu LucidWorks und Elasticsearch pflegt, sind wir in der Lage, diesen Vergleich technisch, strategisch und konzeptionell zu ziehen. Verpassen Sie diese einmalige Gelegenheit also nicht!
Unser Unternehmen ist ein führender Anbieter von Kommunikationslösungen und -diensten für Unternehmenskunden, vom Büro bis hin zur Cloud, die unter der Marke Alcatel-Lucent Enterprise vertrieben werden. Mit weltweit mehr als 2.700 Mitarbeitern in über 100 Ländern und unserem Hauptsitz in der Nähe von Paris vertrauen wir auf unseren innovativen und unternehmerischen Grundgedanken.
Mit Kommunikations-, Netzwerk- und Cloud-Lösungen für Unternehmen aller Größenordnungen ist unserer Team aus Technologieexperten, Service-Profis und über 2.900 Partnern für weltweit über 830.000 Kunden da und hilft diesen, unsere Lösungen und Dienstleistungen an die lokalen Gegebenheiten anzupassen. Dies schafft ein individualisiertes Benutzererlebnis, das unseren Kunden und deren Endnutzern greifbare Resultate liefert.
http://enterprise.alcatel-lucent.de/
Last year we founded our German speaking community meetings for FIWARE users and interested peers. Join our impactful group from Germany, Austria, and Switzerland, share your expertise, learn from each other and get impulses and news from keynote speakers.
Being part of the networking group for DACH allows you, together with your peers, networkers and co-creators: develop your business, impact the next developments and use cases, and find new ways of connecting. It is invaluable for finding out what is happening within your industry and geography, and providing new ideas for the future expansion of your core business. Our aim is to create a self-sustainable, growing and impactful group using such meetings for business, as a think tank, best-practise exchanges, and direct involvement.
The very first German-speaking Networking Group (Netzwerktreffen) kicked off on Oct 19 under the SCCON roof with over 50+ participants joining in person followed by food and drinks. You can check the video on our Youtube.
This meeting took place in Berlin TXL: on the site of the former Berlin-Tegel Airport, the Urban Tech Republic, an innovation park with universities, research and start-up centers, and the Schumacher Quartier, a social-ecological model residential quarter, are being built. We are planning a site visit of the Berlin TXL post-use project with FIWARE as a smart city platform.
We covered such hot topics as Open source, Digital twins, Smart cities index, Sustainable development, etc.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Weitere ähnliche Inhalte
Ähnlich wie Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2006 hervorzusagen. Auf der Liste sind:
- Desktop Widgets
- 2D Barcoding
- JSR-170/286
- REST
- Lightweight APIs und JSON
- Presence und Instant Messaging
- Home Networking
- Microformats/Structured Blogging
- Online Identity
- Antiphishing
Workshop Architecture: Thomas Uhl, Lisog - Deutsche Wolke
---
Please contact us for a downloadable copy of the slides at CloudOps.Summit@googlemail.com .
Follow us on Twitter @CloudOps_Summit and
Facebook http://www.facebook.com/CloudOps
IoT is often associated with developer boards such as the Raspberry PI or Arduino. However, IoT has not only played an important role under the slogan "Industry 4.0", many industry companies are using IoT in their production lines since years.
To show the potential of the Azure IoT in connection with industry components, we have took a conveyor belt, a sorting unit and sensor technologies built-in in a small flightcase. All these industry components are communicating directly to an Azure IoT Hub.
See how we can analyze the generated data with Stream Analytics and building Power BI dashbaords with streaming data. We will also show how we can interact with the components via cloud 2 device messages if the analysis shows errors or disfunctionalities and how Cortana Analytics can help minimize errors.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2004 hervorzusagen. Auf der Liste sind:
- Multimodal Interaction
- WAI
- PDF/Acrobat 6
- Blogging und RSS
- Digital Rights Management
- ENUM/E.164
- Anti-Spam
- Google Web API
- Grid Computing
- SOAP 2.0/XMLP
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
Mobile Efficiency:
Wie man IT als mobiles Service zur Verfügung stellen kann, ohne die Datensicherheit im Unternehmen zu gefährden.
In Kooperation mit S&T
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschForgeRock
Webinar Highlights:
Vorstellung der zwei wichtigsten Säulen des IRM Geschäftlich / Technisch relevante Säulen; Mit dem Forgerock Stack agil auf neue Geschäftstätigkeiten reagieren; Projekt-/Umsetzungsbeispiele
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
Wenn Sie Solr vs. Elasticsearch in Google eingeben, bekommen Sie eine ganze Reihe von Blogs, Artikeln, Vergleichen, Meinungen und Gedanken, die sich diesem Thema widmen. Warum sollten Sie sich dieses Webinar also anhören und ansehen? Weil keiner der Links, die Sie über Google finden, tatsächlich die aktuellen Versionen der beiden Technologien aus dem Bereich Open Source Suchmaschinen abdeckt, sondern auf teilweise sehr betagte Artikel führen. Gerade im Open Source Bereich ist Aktualität jedoch entscheidend, denn hier werden Entwicklungen in teilweise rasantem Tempo vorangetrieben.
Aber nicht nur die Tatsache, dass es sich hierbei um ein tagesaktuelles Webinar handelt, sondern auch die Tatsache, dass es zwei führende Open Source Suchserver gibt, macht die Notwendigkeit, diese beiden Projekte zu vergleichen, offensichtlich. Ist Elasticsearch ein momentaner Trend, dem man folgen sollte? In welchen Gebieten ist Apache Solr die wegweisende Technologie? Gibt es Branchen, in denen sich der Einsatz einer Technologie verbietet oder besonders anbietet? Ist Elasticsearch im Gegensatz zu Solr wirklich schemafrei und warum bringt mir das einen Vorteil? Diesen und noch mehr Fragen werden wir auf den Grund gehen, um Sie letztendlich bei der Beantwortung der Frage zu unterstützen, auf welches Pferd Sie in Ihrem Unternehmen setzen sollten.
Als neutraler Technologieberater, der Partnerschaften zu LucidWorks und Elasticsearch pflegt, sind wir in der Lage, diesen Vergleich technisch, strategisch und konzeptionell zu ziehen. Verpassen Sie diese einmalige Gelegenheit also nicht!
Unser Unternehmen ist ein führender Anbieter von Kommunikationslösungen und -diensten für Unternehmenskunden, vom Büro bis hin zur Cloud, die unter der Marke Alcatel-Lucent Enterprise vertrieben werden. Mit weltweit mehr als 2.700 Mitarbeitern in über 100 Ländern und unserem Hauptsitz in der Nähe von Paris vertrauen wir auf unseren innovativen und unternehmerischen Grundgedanken.
Mit Kommunikations-, Netzwerk- und Cloud-Lösungen für Unternehmen aller Größenordnungen ist unserer Team aus Technologieexperten, Service-Profis und über 2.900 Partnern für weltweit über 830.000 Kunden da und hilft diesen, unsere Lösungen und Dienstleistungen an die lokalen Gegebenheiten anzupassen. Dies schafft ein individualisiertes Benutzererlebnis, das unseren Kunden und deren Endnutzern greifbare Resultate liefert.
http://enterprise.alcatel-lucent.de/
Last year we founded our German speaking community meetings for FIWARE users and interested peers. Join our impactful group from Germany, Austria, and Switzerland, share your expertise, learn from each other and get impulses and news from keynote speakers.
Being part of the networking group for DACH allows you, together with your peers, networkers and co-creators: develop your business, impact the next developments and use cases, and find new ways of connecting. It is invaluable for finding out what is happening within your industry and geography, and providing new ideas for the future expansion of your core business. Our aim is to create a self-sustainable, growing and impactful group using such meetings for business, as a think tank, best-practise exchanges, and direct involvement.
The very first German-speaking Networking Group (Netzwerktreffen) kicked off on Oct 19 under the SCCON roof with over 50+ participants joining in person followed by food and drinks. You can check the video on our Youtube.
This meeting took place in Berlin TXL: on the site of the former Berlin-Tegel Airport, the Urban Tech Republic, an innovation park with universities, research and start-up centers, and the Schumacher Quartier, a social-ecological model residential quarter, are being built. We are planning a site visit of the Berlin TXL post-use project with FIWARE as a smart city platform.
We covered such hot topics as Open source, Digital twins, Smart cities index, Sustainable development, etc.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Ähnlich wie Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist (20)
2. www.keyidentity.com
WER IST KEYIDENTITY
• Gegründet 2002 (als “LSE”)
• Forschung, Entwicklung und Support in
Weiterstadt b. Frankfurt
• LinOTP seit 2014 verfügbar als
OpenSource-Software
• 250+ Enterprise-Kunden, 2000+ OS-
Installationen
“KEYIDENTITY
steht für den Schutz
digitaler Identitäten
und Transaktionen auf
allen Kanälen”
3. www.keyidentity.com
IHR SPEAKER: DR. AMIR ALSBIH
PROF. EXPERIENCE
• CEO KeyIdentity GmbH
• Former CISO of Haufe Group
• Former lecturer at the university in Freiburg
• Former IT-security engineer of Kabel BW
EDUCATION
• Doctor of Engineering in computer science
• Certified Information Systems Security Professional (CISSP)
• Information Systems Security Management Professional (CISSP-ISSMP)
• Certified Cloud Security Professional (CCSP)
• GIAC Certified Forensics Analyst (GCFA)
SOCIAL MEDIA
• Twitter: @checkm4te
• www.alsbih.com
8. www.keyidentity.com
VERIZON DATA BREACH REPORT
8% 43%
62%
Physical
actions
Social attacks
Hacking Passwords
81%
https://pixabay.com/de/sicherheit-cyber-kriminalit%C3%A4t-2143490/
9. www.keyidentity.com
PATTERNS SIND EIN GRUND
Unrestricted brute force password attacks
Pattern
100 tries targeted guessing
https://pixabay.com/de/passwort-kennwort-schl%C3%BCsselwort-866979/
12. www.keyidentity.com
MFA ALS LÖSUNG
VPN /
Remote Access
Mobile- and Web-
Applications
Cloud Applications
Desktop and
Server logins
Approval of
transactions
KAP
Windows / macOS
KeyIdentity MFA
Server
Cloud /
SaaS
Virtual
Appliance
Enterpri
se
LinOTP
Authentication
API
Management(API)
Reporting/
Monitoring
Self Service
/ Helpdesk
(API)
Standard
Protocols
User Storage
Active Directory,
LDAP
Identity
Management
SQL, JSON
RADIUS
SAML
OpenID connect
Push-Token
QR-Token
HTTPS JSON
13. www.keyidentity.com
FEATURES, DIE SIE STRAHLEN LASSEN
Features reducing helpdesk calls
Lost Token Scenarios
Auto-Enrollment
Auto-Assignment
Auto-Resync
API first
Easy and native integration in portals and custom applications
Tailored workflows
Special use token
Limits on all tokens (number of uses, expiration date)
Remote-Token to allow roaming users
transaction security
Transaction bound Push- and QR-Token with Non-repudiation
Device separation for transactions
„n from m“-szenarios
Ease Migration
Support for all standards based and open platforms (OATH HOTP/TOTP,
FIDO U2F/UAF, FIDO 2.0, Yubikey Native, Vasco DIGIPASS and more)
Non-Inversive Integrations
Wide range of user storages
Middleware integrations
https://pixabay.com/de/tasse-kaffee-like-daumen-hoch-1009225/
15. www.keyidentity.com
AUF EINEN BLICK
Open source:
• Transparent,
• Auditierbar
• Zukunftssicher
Zukunftssichere Entwicklung:
• Standard based, plug & play
• Cloud, Virtual Appliance, on premise.
• HA und Hybrid setups
• Einfach skalierbar
API first:
• Erlaubt tiefe Integration in Portale
und Kunden - Anwendungen
• Anpassbar an den eigenen
Workflow
• Einfaches Skalieren für zukünftige
Notwendigkeiten oder Prozesse.
Made in Germany:
• Backdoor frei,
• hosted und entwickelt in Germany
Anpassbar & flexibel:
• Die LinOTP-Familie kann ohne
Produkt-Änderungen einfach
angepassst werden an Kunden-
Workflows
• Technologie, workflow und Branding
Integrationen:
• Native Integration in Windows, macOS,
Linux
• Middleware Integrationen (web-apps)
• Application Integrationen (z.B.
Netscaler)
Schnelle Anpassungen
• Modulares Design erlaubt schnelle
Integration von neuen Technologien
(z.B. auch Token/Biometrie etc.)
• Schnelle Reaktion auf Markt und
Kundenanforderungen
Keine Token-Bindung:
• Alle erdenklichen Token Standards
(und Mixturen!)
• Keine Einschränungen im Token-
Management - heute UND morgen!
Security:
• Device separation für Authentifizierung
und Transaktionen
• „n aus m“-Szenarios, Mehr-Augen-
Prinzipp
• Softtoken können and die jeweilige
Situation angepasst werden (Offline)
KEYIDENTITY MFA PLATTFORM
16. www.keyidentity.com
FRAGEN & ANTWORTEN
Die KeyIdentity MFA Plattform ist eine höchst skalierbare, einfach
zu integrierende und schnell betriebsbereite Multi-Faktor-
Authentifizierungslösung (MFA).
TELEFON: +49 6151 86086 277
E-MAIL: vertrieb@keyidentity.com
DANKE
SEHR
Hinweis der Redaktion
http://www.jbonneau.com/doc/B12-IEEESP-analyzing_70M_anonymized_passwords.pdf As a rule of thumb for security engineers, passwords provide roughly equivalent security to 10-bit random strings against an optimal online attacker trying a few popular guesses for large list of accounts. In other words, an attacker who can manage 10 guesses per account, typically within the realm of rate-limiting mechanisms, will compromise around 1% of accounts, just as they would against random 10-bit strings. Against an optimal attacker performing unrestricted brute force and wanting to break half of all available accounts, passwords appear to be roughly equivalent to 20- bit random strings
http://www.comp.lancs.ac.uk/~yanj2/ccs16.pdf
TarGuess-III and IV can gain success rates as high as 73% with just 100 guesses against normal users and 32% against security-savvy users
$2.6 billion for 1h of password changes
50
48
73