}

Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Sicher und günstig unterwegs: Zwei-Faktor-Authentifizierung mit dem YubiKey - und ohne Smartphone

Das Flugzeug ist gerade gelandet und nur wenig später sitze ich schon im Taxi auf dem Weg ins Büro. Nicht ins eigene Büro, sondern in unsere amerikanische Niederlassung in New York City. Ein Marketingmeeting mit meinem Kollegen und US Geschäftsführer Dean steht heute auf dem Plan. Die Zeit zwischen Airport und Konferenzraum will ich nutzen und noch schnell die E-Mails checken und im CRM-System prüfen, welche Kunden unser Vertriebsteam gestern besucht hat. Natürlich nutze ich unser eigenes Produkt. Mein persönliches Dashboard von HelloID gibt mir einen einfachen Zugang zu meinen Anwendungen und Daten in der Cloud. Und Dank des YubiKeys Security-Keys bin ich jetzt auch noch besser gesichert und günstiger unterwegs. Ein Security-Key wie der YubiKey ist eine Hardware für die Zwei-Faktor-Authentifizierung (2FA), die einen einfachen und sicheren Zugriff auf Anwendungen ermöglicht. Eine moderne Authentifizierungsmethode, mit der man sich noch sicherer anmelden kann und eine günstige Alternative zu den bekannten 2FA-Produkten wie RSA und Safenet bietet. Security-Keys wie der YubiKey nutzen den offenen Industriestandard FIDO2. Lesen Sie mehr

Lesen Sie mehr

Kategorie

Authentication Management ,

Security-Keys , YubiKey , FIDO2 , Authentifizierung , WebAuth , Oauth , Hard-Token , Soft-Token , 2FA , ohne Smartphone , günstige Authentifizierungsmethoden , Cloud Access Management

Die Top 5 Vorteile eines Cloud-Portals mit Single Sign-On

Ein Cloud-Portal bietet nicht nur Zugriff verschiedene Cloud-Applikationen sondern kann auch Employee-Self-Service-Tools wie Genehmigungs-Workflows oder Password Reset integrieren. Verschaffen Sie sich einen Überblick über die Vorteile eines Single-Sign-On-Cloud-Portals sowohl für Endnutzer als auch IT-Administratoren und Datenschutzbeauftragte.

Lesen Sie mehr

Trendbericht: Interne Datenschutzverletzungen durch Berechtigungsmanagement vermeiden

Jede Organisation ist anfällig für interne Datenschutzverletzungen durch die eigenen Mitarbeiter. Insbesondere die neue DSGVO, die im Mai 2018 in Kraft tritt, sieht empfindliche Geldstrafen bis zu 20 Millionen Euro vor, wenn der Datenschutz durch unbefugte Zugriffe nicht ausreichend gewährleistet ist. Wer also Datensicherheit garantieren muss, der kommt nicht umhin seine Identity-Access-Management-Strategie mit strukturiertem Berechtigungsmanagement zu ergänzen. Die zwei wesentlichen Merkmale einer guten Berechtigungsstruktur, Transparenz und Kontrolle, lassen sich sogar relativ einfach umsetzen. Wir zeigen Ihnen, wie das schnell und kostengünstig geht!

Lesen Sie mehr

Kategorie

Identity and Access Management , Authentication Management

Berechtigungsmanagement , NTFS-Berechtigungen auslesen , NTFS-Reporting , ERAM , Enterprise Resource Authorization Manager , Datenschutz , Datensicherheit , Datenschutzverletzung , DSGVO , GDPR