Authentifizierung für sichere Identitäten und Dienste

Zahlreiche Faktoren haben dazu geführt, dass Identitätsbetrug und Datendiebstahl zunehmen. Die damit verbundene Verwundbarkeit von IT-Systemen, die Komplexität bei passwortbasierten Systemen und die neu eingeführten Konformitäts- und Sicherheitsbestimmungen wirken sich entsprechend aus. Daher suchen Kunden Identitäts- und Zugriffsmanagement-Lösungen, die auf zuverlässige und – vor allem – sichere Weise Einfachheit, Automatisierung und Auswahl vereinen.

Wir von G+D Mobile Security helfen Unternehmen, Kommunikation zu sichern, Daten zu schützen und die Herausforderungen anzugehen, die sich durch Cloud-Computing, Mobilität und die damit einhergehenden Bedrohungen ergeben. Unsere Authentifizierungsmanagement-Plattformen bieten einen flexiblen, vereinfachten Service. Dank unserer innovativen Industrielösungen haben wir uns zu einem renommierten Anbieter von vielseitigen Tools entwickelt, die Finanzinstitute, staatliche Stellen, Organisationen und Unternehmen bei der Einhaltung von Autorisierungsstandards unterstützen.

Unsere Lösungen beseitigen nicht nur anfällige Benutzernamen und Passwörter als Mittel zum Schutz von Daten, Netzwerken und Einrichtungen, sie erstellen, erteilen und verwalten auch sichere digitale Identitäten, die physischen Chipkarten, Token und/oder virtuellen Chipkarten zugeordnet sind, die wiederum mit einem Computer oder Mobilgerät verbunden sind. Verwenden Sie eine unserer kostengünstigen, leicht einsetzbaren und skalierbaren Lösungen, um den Lebenszyklus der vertrauenswürdigen digitalen Identität zu verwalten.


Die Vorteile der Multi-Faktor-Authentifizierung

Angesichts zunehmend anpassungsfähiger und kreativer Daten- und Identitätsdiebe geht der Trend in der Industrie nun zu dem, was wir „Multi-Faktor-Authentifizierung“ (MFA) nennen. Diese fügt den bereits vorhandenen Token einen zweiten oder sogar dritten Faktor hinzu, zum Beispiel charakteristische physische Merkmale des Benutzers wie einen Daumen- oder Fingerabdruck.
Um es einfach auszudrücken: Die MFA stellt sicher, dass ein Benutzer auch der ist, der er zu sein vorgibt. Denn je mehr Faktoren verwendet werden, um die Identität einer Person zu bestimmen, desto größer ist das Vertrauen in die Echtheit. Eine MFA kann durch Einsatz einer Kombination der folgenden Faktoren erreicht werden:

  • Etwas, das man weiß, z. B. ein Passwort oder eine PIN

  • Etwas, das man hat, z. B. ein Token oder eine Chipkarte (Zwei-Faktor-Authentifizierung)

  • Etwas, das man ist, z. B. Biometrie, wie ein Fingerabdruck (Zwei- oder Drei-Faktor-Authentifizierung)

Da Sicherheit durch Multi-Faktor-Authentifizierung bei der Anmeldung mehrere Identifikationsmittel erfordert, ist dieses Verfahren weitgehend als sicherste Methode zur Authentifizierung des Zugriffs auf Daten und Anwendungen anerkannt. Des Weiteren schützt es Daten und Kommunikation.

Wir von G+D bieten zuverlässige, stark skalierbare Sicherheitslösungen für Endverbraucher, aber auch für Organisationen und Unternehmen sowie für Dienstanbieter. Das erforderliche Sicherheitsniveau ist jederzeit ohne Beeinträchtigungen bei der Nutzung gewährleistet – egal ob es sich um gespeicherte, in der Übertragung befindliche oder gerade verwendete Daten handelt. G+D bietet stabile Authentifizierungslösungen, um es Unternehmen zu ermöglichen, ihre Angebote durchgängig zu sichern – einschließlich Identitätsmanagement und Zugangskontrolle. Dadurch können Unternehmen und Dienstanbieter sich voll auf ihr Kerngeschäft konzentrieren, ohne ständig ein Auge auf die Sicherheit richten zu müssen.


Vorteile

Einfach zu verwenden, stark, sicher, kompatibel

Die Auswahl von zertifikatbasierten Chipkarten von G+D bietet eine starke Multi-Faktor-Authentifizierung im Format einer herkömmlichen Kreditkarte und ermöglicht es Unternehmen, ihre PKI-Sicherheitsanforderungen zu lösen. Sie bieten eine Einzellösung für starke Authentifizierung und Anwendungszugriffskontrolle, darunter Remotezugriff, Netzwerkzugriff, Passwortmanagement, Netzwerkanmeldung sowie Identitätsausweise für Unternehmen, Magnetstreifen und Nahverkehr. Darüber hinaus ermöglichen unsere zertifikatbasierten USB-Authentifizierungseinrichtungen sicheren Remotezugriff wie auch andere erweiterte Anwendungen, darunter digitale Signatur, Passwortmanagement, Netzwerkanmeldung sowie kombinierte physische und logische Zugangskontrolle, in einem einzigen USB-Token.

Starke Authentifizierungseinrichtungen

StarSign PKI-Karten und StarSign Crypto-USB-Token können leicht integriert und in vielen Plattformen verwendet werden, um Online-Authentifizierungen durchzuführen. Der Kartenchip in beiden Produkten stellt das höchste Sicherheitsniveau sicher und kann auch für digitale Signaturen verwendet werden.

Ideal für den Endverbrauchermarkt

Alle Produkte können in Endverbrauchermärkten, wie z. B. Banking, Online-Spiele, Online-Glücksspiel und dem Unternehmensmarkt, für sicheres Anmelden, digitale Signatur, Verschlüsselung von Dokumenten und E-Mails, sicheres Banking und vieles mehr verwendet werden.

Eine Vielzahl von Nutzungsmöglichkeiten

Zu den Nutzungsmöglichkeiten zählen die Sicherstellung des Zugriffs auf Unternehmensanwendungen und VPN-Verbindungen. Der Authentifizierungstoken kann auch verwendet werden, um Benutzer zu authentifizieren und Transaktionen zu signieren. Dies ist besonders für die Sicherheit des Onlinebankings und mobilen Bankings, für Identitäts- und Zugriffs-Managementlösungen sowie für E-Government-Anwendungen (z. B. elektronische Steuererklärungen) nützlich. Er ist auch zur Sicherung von Online- und mobilen Anwendungen weit verbreitet.

Plug-and-Play-Lösungen

Alle Produkte können auf jeder Plattform verwendet werden, die Chipkarten unterstützt (wie Windows XP, Windows Vista, Windows 7, Mac OS sowie Linux Redhat und Ubuntu), und es müssen keine zusätzlichen Treiber installiert werden. Beide Produkte werden auch mit dem modernen JavaCard-basierten Chipkarten-Betriebssystem „Sm@rtCafé Expert 7.0“ angeboten, das eine Vielzahl von Kryptofunktionen wie AES, RSA, elliptische Kurvenkryptografie und SHA 512 unterstützt.

Personalisierung

Wie bei allen Chipkarten stehen für alle unsere Produkte Personalisierungs- und Individualisierungsdienste zur Verfügung. Wir bieten optische Personalisierungen, wie z. B. ein Bedrucken der Karte oder des Tokenkörpers, sowie elektronische Personalisierungen, wie z. B. eine Vorinstallation und Konfiguration von PKI-Anwendungen, an.


Das Authentifizierungsangebot von G+D

Einführung von StarSign PKI-Karten und StarSign Crypto

Unsere StarSign-Produktlinie ist ein hochsicheres, innovatives Lösungsangebot, das auf der ganzen Welt erprobt und getestet wurde. Sie ist der Maßstab in puncto Authentifizierungstoken und umfasst Chipkarten, Token, Middleware, Authentifizierungssoftware, mobile Lösungen und Karten-Betriebssoftware (sowie ein breites Spektrum zusätzlicher Dienste).


Chipkarten

Rein kontaktbasiert oder kontaktlos

StarSign PKI-Karten sind in unterschiedlichen Ausführungen erhältlich: rein kontaktbasiert, kontaktlos und als Dual-Interface-Lösung (DI). Die rein kontaktbasierte Ausführung ist sehr gut geeignet für die reine Verwendung im PKI-Bereich, z. B. für digitale Signaturen, E-Mail-Verschlüsselung und sichere Remote-Verbindungen. Die kontaktlose Ausführung eignet sich besser für Funktionen des physischen Zugangs, wie Zeit- und Anwesenheitserfassung und Zugangskontrolle. Eine DI-Karte kombiniert beides.

Diese Karten können für einen noch größeren Schutz nachgerüstet werden. Die StarSign FIPS 201-Karte erfüllt die strengen Vorgaben der US-Behörden zur persönlichen Identifizierung und Verifizierung für Einrichtungen und Informationssysteme (PIV; Federal Information Processing Standards).


Token

Der StarSign Crypto USB-Token ist ein komfortables Sicherheitstool.

Der StarSign Crypto USB-Token ist ein komfortables Sicherheitstool.

Keine Zusatztreiber

Unsere StarSign Crypto USB-Token unterstützen alle modernen Host-Betriebssysteme und kommen ohne Chipkartenlesegerät oder zusätzliche Treiber aus. Das Kryptomodul ist im Kunstoff-, Metall- oder ganz ohne Gehäuse lieferbar und lässt sich in Fremdgeräte integrieren. Es verfügt über die Zertifizierung FIPS 140-2 Stufe 3 des US-amerikanischen National Institute of Standards and Technology.

Crypto USB-Token kaufen

Einzelne Token und Kleinmengen können Sie im Online-Shop unseres Partners Identos erwerben.

  Zum Online-Shop von Identos

Software für sichere Schnittstellen

Mit Middleware-Lösungen kompatibel

Sowohl Chipkarten als auch Token können durch Middleware-Lösungen ergänzt werden. Middleware ist die Grundlage für Interaktionen zwischen Chipkarten oder USB-Token auf der einen Seite und IT-Sicherheitsanwendungen auf der anderen Seite. G+D bietet einen Alleskönner für starke Authentifizierung, Integration und Kompatibilität. Diese Lösung implementiert die standardmäßige PKCS #11-Schnittstelle für die gängigsten Computer-Betriebssysteme und CryptoAPI (CSP) von Microsoft für Windows-Plattformen. Sie verbindet Konformität mit den neuesten, führenden Industriestandards und -protokollen und bietet große Flexibilität zur Reduzierung der Kosten für die Implementierung. Mit einer Middleware kann jede PKCS #11- und/oder CSP-konforme Anwendung von den Funktionen von Chipkarten und USB-Token auf jeder unterstützten Plattform profitieren.


Fallstudie

ELSTER

Bei ELSTER handelt es sich um ein E-Government-Portal, über das Unternehmen, Steuerberater und private Steuerzahler ihre Steuervoranmeldungen und Steuererklärungen auf elektronischem Weg an die deutschen Steuerbehörden übermitteln können. Seit der Einführung im Jahr 2006 hat sich ELSTER zum größten E-Government-Portal Deutschlands entwickelt. Allein im Jahr 2015 wurden über das System über 20 Millionen Steuererklärungen eingereicht.

Die G+D-Tochtergesellschaft Secunet Security Networks AG hat in enger Zusammenarbeit mit dem Bayerischen Landesamt für Steuern die Konzeption und Entwicklung des Sicherheitsprozesses von ELSTER unterstützt und ist nun mit der kontinuierlichen Überwachung und Aktualisierung der Sicherheitsmechanismen befasst. Beim „Sicherheitsstick für ELSTER“ handelt es sich um den StarSign Crypto USB-Token von G+D. Er gewährleistet das erforderliche hohe Sicherheitsniveau und kann schnell und bequem über das Internet unter www.sicherheitsstick.de bestellt werden.


Download

Der StarSign Crypto USB-Token mit seinem kompakten und leichten Design ist der komfortable Schlüssel zu einer starken Zwei-Faktor-Authentifizierung, Kennwort- und Anmeldedatenverwaltung und Verschlüsselung sowie für sichere digitale Signaturen. Laden Sie jetzt das Datenblatt zu unserem StarSign Crypto USB-Token herunter und erfahren Sie, wie die Zukunftstechnologien von G+D Mobile Security Sie darin unterstützen können, Ihr Unternehmen zu sichern.


Talk to our experts

Ihr Kontakt für Deutschland
  Ändern Sie Ihren Standort

Giesecke+Devrient Mobile Security GmbH

mobilesecurity@gi-de.com

Vorname Nachname E-Mail Firma Ihre Nachricht
Mit dem Absenden des Kontaktformulars erkläre ich mich damit einverstanden, dass meine Daten zur Bearbeitung meines Anliegens verarbeitet werden - wie in den <a href="de/de/datenschutz/" class="ce--link" title="G+D Datenschutzbestimmungen" target="_blank">G+D Datenschutzbestimmungen</a> beschrieben. Titel Herr Frau
mobilesecurity@gi-de.com de ms de https://www.gi-de.com/de/de/mobile-security/solutions/sichere-elemente/authentifizierungstoken/ https://www.gi-de.com/de/de/mobile-security/solutions/sichere-elemente/authentifizierungstoken/

Verwandte Themen

Identitäts- und Zugriffsmanagement ganz einfach

Verwalten Sie den Zugriff auf kritische Systeme effizient und kostengünstig von einer einzigen Plattform aus. Von der Zwei-Faktor-Authentifizierung bis hin zur Absicherung mehrerer Zugriffspunkte für sicher verwaltete digitale Identitäten von Menschen, Geräten, Maschinen und Anwendungen.

  Erfahren Sie, wie wir Ihre Sicherheit gewährleisten, während Sie sich um Ihr Geschäft kümmern

Unternehmenssicherheit

Wir wissen, wie man Unternehmen schützt: G+D bietet die Ausstellung, Rücknahme, Bereitstellung, Verwaltung und Authentifizierung digitaler Identitäten von Benutzern (IAM), Mobilgeräten, Maschinen und Anwendungen aus einer Hand.

  Erfahren Sie, wie unsere Sicherheitslösungen Ihr Unternehmen schützen