Zugriffsverwaltung
(Managed Service)
Zentrales Zugangsmanagement und Single Sign-On
Managed Service Multifaktor Authentifizierung
Smarte Zugangskontrollen für sichere Netzwerke
Der Netzwerk- und Internetzugang ist für fast jede Rolle im Unternehmen von entscheidender Bedeutung, muss aber mit dem damit verbundenen Risiko abgewogen werden. Viele der gravierendsten Sicherheitsverstöße können auf Personen zurückgeführt werden, die sich unberechtigt Zugang zum unternehmensinternen Netzwerk verschaffen konnten. Darüber hinaus kann auch von berechtigten Benutzern ein hohes Sicherheitsrisiko ausgehen: vor allem dann, wenn deren Zugriffsrechte zu weit gefasst sind. Mit dem Managed Service Multifaktor Authentifizierung von esko-systems wird die IT-Security spürbar gestärkt und Sicherheitsrichtlinien effektiv umgesetzt. Denn nur die richtigen Benutzer können zur richtigen Zeit auf sensible Netzwerke und Daten zugreifen.
Lesen Sie zum Thema Multi-Faktor-Authentifizierung gerne auch unseren Blogartikel.
Starke Funktionen für sicheres Arbeiten im internen Netzwerk
- Transparente Identifizierung
von Netzwerk-Anwendern und Durchsetzung identitätsbasierter Richtlinien
- Zwei-Faktor-Authentifizierung mit Token
für nahtlose, sichere und unternehmensweite Zugänge
- Zertifikatsverwaltung
für WLANs und VPN-Umgebungen
- Gäste-Management
für LAN- und WLAN-Security
- Single Sign On
für interne Netzwerke und Cloud
Voraussetzung Kundenseite
Zugang
IPSec Tunnel zu esko-systems
- Absicherung diverser Zugänge (z.B. Firewalls, Citrix Netscaler, diverse Webservices - beispielsweise Outlook Web Access,…)
- Flexibel skalierbare Abrechnung je User (monatlich zu- und abbuchbar)
- Soft- und Hardware Token möglich
- Push Notification möglich
- Zentrale Protokollierung und Fehleranalyse möglich
Zugriffskontrolle durch 2-Faktor-Authentifizierung -
Wann ist es sinnvoll?
Grundsätzlich ist eine 2-Faktoren-Authentifizierung immer sinnvoll, sobald eine Zugangsberechtigung zum Schutz sensibler
Daten vergeben wird. Sowohl im privaten, als auch im geschäftlichen Bereich sollten alle Dienste im Internet auf diese Authentifizierung geprüft werden, die ein Log-in erfordern.
Das Bundesamt für Sicherheit in der Informationstechnik fasst diese Dienste wie folgt zusammen:
- Fernzugriff auf Router oder Heimnetz
- Fernzugriffe auf Arbeitgebersysteme Online-Banking und Online-Zahlungsdienstleister
- Online-Shopping mit hinterlegter Kreditkarte oder Lastschriftmandat
- Online-Speicher und Clouds
- Social Media-Zugänge
- Account des Smartphones
Die Vorteile des Hostings im esko Rechenzentrum
Die notwendige Hardware für das Log- und Security-Management wird über das esko Rechenzentrum bereitgestellt.
Es bietet maximale Sicherheit ohne Investitionskosten.
Die Vorteile auf einen Blick:
- hoch verfügbare Infrastruktur
- redundante Internetanbindung
- Standort Deutschland (DSGVO konform)
- Dienst ist monatlich skalierbar