Zum Hauptinhalt springen
Person verwendet mobiles Gerät zur Laptop-Authentifizierung

Zahlreiche traditionelle Authentifikatoren

Entrust unterstützt eine umfangreiche Auswahl von Authentifikatoren – von Hardware-Token bis hin zu einmaligen Mobile Push-Zugangscodes. So können Sie Ihre Anforderungen erfüllen und den Übergang von der Basisauthentifizierung zur Authentifizierung mit hohen Sicherheitsanforderungen vereinfachen. Dank dieser umfangreichen Auswahl können Sie sich schnell an neue Technologien und sich verändernde Geschäftsprozesse anpassen.

Nahaufnahme eines Handys auf einem Tisch

Wichtige Aspekte bei der Entscheidung

Soll die Authentifizierung für den Benutzer transparent sein? Soll der Benutzer ein physisches Gerät verwenden oder sich online authentifizieren? Soll die Website sich auch beim Benutzer authentifizieren? Wie sensibel sind die geschützten Informationen, und welche Risiken sind mit ihnen verbunden? Soll der physische Zugang zu Büros, Laboren oder anderen Bereichen eingeschränkt werden? Mit Entrust können Sie alle verfügbaren Authentifikatoren untersuchen und die ideale Option für all Ihre Anwendungsfälle bestimmen.

Optionen untersuchen

  • Zum Auswählen anklicken...

Transparente Authentifizierung

Transparente Authentifikatoren validieren Benutzer ohne alltägliche Beteiligung.

Digitale Zertifikate

Unsere Authentifizierungslösungen können vorhandene digitale X.509-Zertifikate nutzen, die von einem verwalteten digitalen Entrust-Zertifikatsdienst oder einem Drittanbieter zur Benutzerauthentifizierung ausgestellt wurden. Zertifikate können lokal oder auf sicheren Geräten gespeichert werden, wie Smartcards und USB-Token.

IP-Geolokation

Authentifizierte Benutzer können Standorte registrieren, an denen sie häufig auf ein Unternehmensnetzwerk oder andere wichtige Assets zugreifen. Unsere Lösung vergleicht die aktuellen Standortdaten (Land, Region, Ort, ISP, Breitengrad und Längengrad) mit registrierten Standortdaten. Wenn die Werte nicht übereinstimmen, kann die Step-up-Authentifizierung herangezogen werden. Weitere Funktionen umfassen die Erstellung von Negativlisten mit Regionen, Ländern oder IP-Adressen basierend auf bisherigen Betrugsfällen.

Geräteauthentifizierung

Sie können ein verschlüsseltes Profil erstellen, nachdem ein authentifizierter Benutzer einen häufig verwendeten Computer bzw. ein Gerät registriert hat. Bei der nächsten Authentifizierung erstellt unsere Authentifizierungssoftware ein neues Profil und vergleicht dieses mit dem gespeicherten Wert. Die Step-up-Authentifizierung ist nur erforderlich, wenn die Werte nicht übereinstimmen.

Authentifizierung mit physischem Formfaktor

Physische Formfaktoren sind Geräte, die Benutzer bei sich tragen und zur Authentifizierung verwenden.

Token für einmalige Zugangscodes

Wir bieten zwei Versionen des gängigen Tokens für einmalige Zugangscodes an. Unsere Mini-Token-Option ist OATH-konform und generiert einen sicheren achtstelligen Zugangscode per Knopfdruck. Ein OATH-konformes Pocket-Token stellt weitere Funktionen bereit, darunter PIN-Entsperrung vor Generierung des Zugangscodes sowie einen Challenge-Antwort-Modus.

Anzeigekarte

Diese Authentifizierungsoption bietet dieselben Funktionen wie das gängige Token im Kreditkartenformat. Zusätzlich zu einem OATH-konformen einmaligen Zugangscode umfasst eine Anzeigekarte einen Magnetstreifen sowie optional einen PKI- oder EMV-Chip für mehr Vielseitigkeit.

Rasterauthentifizierung

Unsere patentierte Rasterkarte ist ein Authentifikator im Kreditkartenformat, der Zahlen und Zeichen in einer Tabelle enthält. Nach der Anmeldung wird Benutzern eine Koordinaten-Challenge vorgelegt, und sie müssen die Informationen aus den entsprechenden Zellen auf ihren Karten eingeben.

Liste mit einmaligen Zugangscodes

Endbenutzer erhalten eine Liste mit zufällig generierten Zugangscodes oder Transaktionsnummern (TANs), die in der Regel auf Papier ausgedruckt und an Endbenutzer verteilt werden. Jeder Zugangscode wird nur einmal verwendet.

Biometrische Identifizierung

Entrust nutzt biometrische Fingerabdruckdaten für einen effektiven Ausgleich zwischen Authentifizierungsstärke und Benutzerfreundlichkeit bei der Microsoft® Windows®-Anmeldung. Zum Schutz der Benutzerdaten werden Fingerabdruckdaten als verschlüsselte mathematische Darstellung (auch als Hash bezeichnet) in einer Datenbank oder einer Entrust-Smartcard gespeichert und mit dem bei der Authentifizierung bereitgestellten Fingerabdruck verglichen.

Authentifikatoren ohne physischen Formfaktor

Bei der Authentifizierung ohne physischen Formfaktor werden Benutzeridentitäten durch ein elektronisches Siegel überprüft, ohne dass diese ein eigenes physisches Gerät verwenden müssen.

Wissensbasierte Authentifizierung

Bei der wissensbasierten Authentifizierung müssen Benutzer Informationen angeben, über die ein Angreifer wahrscheinlich nicht verfügt. Die Fragen, die Benutzer bei der Anmeldung beantworten müssen, basieren auf Informationen, die dem Benutzer bei der Registrierung übermittelt wurden, oder auf vorherigen Transaktionen oder Beziehungen.

Out-of-Band-Authentifizierung

Diese Methode nutzt einen unabhängigen und bereits vorhandenen Kommunikationskanal zum Benutzer und schützt so vor Angriffen, die den primären Kanal kompromittiert haben. Unsere Lösungen unterstützen diese Funktion durch Generierung von einmaligen Bestätigungsnummern, die zusammen mit einer Transaktionsübersicht an den Benutzer übertragen werden können. Dies ist nur per E-Mail oder SMS bzw. per Sprachnachricht an eine registrierte Telefonnummer möglich.

Entrust Identity Enterprise Mobile

Ob für Verbraucher, Regierungsbehörden oder Unternehmensumgebungen – Entrust Identity Enterprise bietet mobile Sicherheitsfunktionen über eindeutige Lösungsbereiche: mobile Authentifizierung, Transaktionsüberprüfung, mobile intelligente Anmeldeinformationen und transparente Authentifizierungstechnologie mit einem erweiterten Software Development Kit. Dank Unterstützung des OATH-Standards für zeitbasierte Einmalpasswörter sowie von Out-of-Band-Transaktionssignaturen ist Entrust Identity Enterprise Mobile eine der praktischsten, benutzerfreundlichsten und sichersten mobilen Authentifizierungsmethoden.

Mobile intelligente Anmeldeinformationen

Beseitigen Sie die Notwendigkeit von physischen Smartcards, indem Sie dank unserer Datensicherungskonzepte mobile Geräte in mobile Anmeldeinformationen für die Authentifizierung in Unternehmen umwandeln. Fortschrittliche mobile intelligente Anmeldeinformationen können mit Bluetooth- und NFC-Technologie eingesetzt werden – für mehr Einfachheit und sichere Verbindungen.

SMS-Soft-Token

SMS-Soft-Token ermöglichen die Übertragung einer konfigurierbaren Anzahl von einmaligen Zugangscodes an ein Mobilgerät für die Authentifizierung. Diese dynamischen Soft-Token werden nach Bedarf automatisch aufgefüllt und liefern die Stärke der Out-of-Band-Authentifizierung, ohne dass die Netzwerkverfügbarkeit, die Zustellungszeit oder die Softwarebereitstellung auf einem Mobilgerät berücksichtigt werden muss.

    Fordern Sie noch heute eine Demo an

    Ein Entrust Identity-Portfolio-Spezialist wird sich bald mit Optionen in Verbindung setzen.

    Identitätsportfolio

    Funktionen unserer Identitätsplattformen:

    Eine Identitätsplattform, die Ihren Authentifizierungsanforderungen entspricht

    Verbraucher

    Erfahren Sie mehr über Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)