Try SecurEnvoy

Kennwortlose Authentifizierung

Sicherer, nahtloser Zugang zu Ihren Konten. Sie verbessern die Benutzerfreundlichkeit und reduzieren den Administrationsaufwand.

Die kennwortlose Authentifizierung von SecurEnvoy schafft mehr Sicherheit und reduziert für Benutzer und Administratoren Probleme mit Kennwörtern.

Kostenlose Demo anfordern    Technik-Blog lesen
Passwordless Authentication Solutions

Sind Sie den Ärger und die Sicherheitsrisiken leid, die mit Kennwörtern verbunden sind? Ziehen Sie einen Schlussstrich unter vergessene Kennwörter, Anfragen zum Rücksetzen von Kennwörtern und kompromittierten Konten. Unsere innovativen Lösungen für die kennwortlose Authentifizierung revolutionieren den Benutzerzugang zu Konten durch sichere und nahtlose Anmeldeverfahren.

Schwächen und Grenzen der Authentifizierung mit Kennwörtern

Herkömmliche Methoden zur Authentifizierung mit Kennwörtern bringen erhebliche Herausforderungen und Grenzen mit sich, die die Sicherheit und die Benutzerfreundlichkeit beeinträchtigen.. Üblicherweise versuchen Benutzer, den Anmeldevorgang zu vereinfachen, indem sie stets gleiche Kennwörter oder schwache Kennwörter verwenden. Dass kann zu Sicherheitsrisiken führen, wie beispielsweise Brute-Force-Angriffe mit gestohlenen Kennwörtern und Phishing. Neben dem üblichen Zurücksetzen von Kennwörtern und dem Sperren von Konten verursachen diese Sicherheitsrisiken für das IT-Personal zusätzlichen Administrationsaufwand.

Schwächen der Authentifizierung mit Kennwörtern

 

Sicherheit

Passwordless security
  • schwache Kennwörter
  • Mehrfachverwendung identischer Kennwörter
  • Phishing und Social Engineering

Benutzererlebnis

Passwordless security
  • Umständlich
  • Mehrere Anmeldevorgänge

Administration

Passwordless security
  • Zurücksetzen von Kennwörtern
  • Kontensperrung

Erhöhter Schutz und Komfort mit kennwortloser Authentifizierung

Die kennwortlose Authentifizierung zeichnet sich durch mehr Sicherheit und Komfort aus, ohne mit herkömmlichen Kennwörtern arbeiten zu müssen. Lösungen zur kennwortlosen Authentifizierung verwenden biometrische Authentifizierungsmethoden (Fingerabdruck und Gesichtserkennung), Hardware-Token oder Push-Benachrichtigungen auf Mobiltelefonen, um den Zugang zu Anwendungen zu schützen.

Benutzer profitieren von einem unkomplizierten Anmeldevorgang. Administratoren brauchen sich nicht mehr um das Zurücksetzen von Kennwörtern und das Sperren von Konten zu kümmern. Phishing- oder Brute-Force-Angriffe, also Bedrohungen, die oft durch gestohlene oder schwache Kennwörter und die Mehrfachverwendung identischer Kennwörter verursacht werden, sind ausgeschlossen.

Unkomplizierte Anmeldung mit kennwortloser Authentifizierung Passwordless Authentication Solutions

User login attempt

Benutzer versucht, sich anzumelden

Biometrics

Biometrie, Hardware-Tokens, Push-Benachrichtigungen auf Mobiltelefonen

Access Granted

Zugang gewährt

Die Stärken kennwortloser Authentifizierungslösungen

 
Hohe SicherheitHohe SicherheitKeine Sicherheitsrisiken mehr durch schwache Kennwörter
Höhere BenutzerfreundlichkeitHöhere BenutzerfreundlichkeitUnkompliziertere Anmeldeverfahren und höhere Produktivität

Weniger Administrationsaufwand

Weniger Administrationsaufwand

Weniger Aufwand für Administratoren im Zusammenhang mit Kennwörtern, bessere Ressourcenauslastung, geringere IT-Kosten

So funktioniert die kennwortlose Authentifizierung

Die kennwortlose Authentifizierung macht die Verwendung herkömmlicher Kennwörter überflüssig. Stattdessen werden sogenannte Passkeys benutzt, wenn sich Benutzer zur Anmeldung bei Anwendungen authentifizieren müssen. Passkeys bestehen aus zwei kryptografischen Schlüsseln: 1. Einem privaten Schlüssel, der geheim ist, und auf dem Gerät des Benutzers gespeichert wird. 2. Einem öffentlichen Schlüssel, der auf dem Anwendungsserver gespeichert wird.

Zur Authentifizierung eines Benutzers kombiniert beispielsweise der FIDO2-Schlüssel (Fast IDentity Online) auf einem Mobiltelefon Authentifizierungsfaktoren, wie den Besitz des Smartphones, mit einem Inhärenzfaktor, wie dem Fingerabdruck oder der Gesichtserkennung.

Ein Beispiel für eine FIDO-Authentifizierung mit SecurEnvoy:

  1. Eine WebAuthn-Anmeldeanfrage wird zusammen mit einer Anmeldeanforderung von SecurEnvoy an den Client/Browser gesendet.
  2. Die WebAuthn-Anmeldeanfrage wird auf dem lokalen FIDO2-Authenticator unter Verwendung des Client-To-Authenticator Protocol v2 (CTAP2) verifiziert und bestätigt.
  3. Die Anmeldeanfrage wird mit dem privaten Schlüssel signiert und mit CTAP2 an den Client/Browser zurückgesendet.
  4. 4. Der Client/Browser vervollständigt die WebAuthn-Anmeldeanfrage, indem er die signierte Registrierungsanfrage an SecurEnvoy zurücksendet. Wenn die Signaturprüfung anhand des öffentlichen Schlüssels gegen die Anmeldeanfrage erfolgreich ist, wird der Benutzer angemeldet.

SecurEnvoy Access Management – FIDO2-Authentifizierung

FIDO2 Authentication