}

Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Unser Blog

Spannende Artikel rund um das Thema Identity & Access Management.

Sicher und günstig unterwegs: Zwei-Faktor-Authentifizierung mit dem YubiKey - und ohne Smartphone

Das Flugzeug ist gerade gelandet und nur wenig später sitze ich schon im Taxi auf dem Weg ins Büro. Nicht ins eigene Büro, sondern in unsere amerikanische Niederlassung in New York City. Ein Marketingmeeting mit meinem Kollegen und US Geschäftsführer Dean steht heute auf dem Plan. Die Zeit zwischen Airport und Konferenzraum will ich nutzen und noch schnell die E-Mails checken und im CRM-System prüfen, welche Kunden unser Vertriebsteam gestern besucht hat. Natürlich nutze ich unser eigenes Produkt. Mein persönliches Dashboard von HelloID gibt mir einen einfachen Zugang zu meinen Anwendungen und Daten in der Cloud. Und Dank des YubiKeys Security-Keys bin ich jetzt auch noch besser gesichert und günstiger unterwegs. Ein Security-Key wie der YubiKey ist eine Hardware für die Zwei-Faktor-Authentifizierung (2FA), die einen einfachen und sicheren Zugriff auf Anwendungen ermöglicht. Eine moderne Authentifizierungsmethode, mit der man sich noch sicherer anmelden kann und eine günstige Alternative zu den bekannten 2FA-Produkten wie RSA und Safenet bietet. Security-Keys wie der YubiKey nutzen den offenen Industriestandard FIDO2. Lesen Sie mehr

Lesen Sie mehr

Kategorie

Authentication Management ,

Security-Keys , YubiKey , FIDO2 , Authentifizierung , WebAuth , Oauth , Hard-Token , Soft-Token , 2FA , ohne Smartphone , günstige Authentifizierungsmethoden , Cloud Access Management

SSRPM unterstützt ein sicheres und schnelles Onboarding

Mein erstes Passwort beim neuen Arbeitgeber – und das quasi auf Knopfdruck „So aufgeräumt ist dieser Schreibtisch nur heute, an meinem ersten Tag in der neuen Firma“, denke ich und lausche dem leisen Surren des Rechners, der rasend schnell hochfährt. Die Anmeldemaske erscheint und ich gebe mein Passwort ein: mein eigenes, individuelles, gerade erst selbst erstelltes Passwort! Bevor sich Zweifel in mir regen, ob mein digitaler Schlüssel wirklich passt, springt die Ansicht um. Ich habe Zugang zu allen Systemen, die für meine Arbeit wichtig sind. „Wie ist das so schnell möglich?“ raune ich und meine Erinnerung wandert zurück. Ich hatte gerade erst meinen Arbeitsvertrag unterschrieben, da bekam ich schon Post. 14 Tage muss das her sein. In dem Brief: Ein Anschreiben meines Chefs - wirklich sehr nett. Und erste Informationen zum Start bei meinem neuen Arbeitgeber. Das fand ich schon einmal gut. Und das Beste: Meine vierstellige Mitarbeiter-ID!

Lesen Sie mehr

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken. Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Lesen Sie mehr