Leistungen und Lösungen
Consulting & Workshops
- Informationen/Überblick über unterschiedliche Technologien zur professionellen Authentifizierung
- Bewertung von verschiedenen Authentikatoren
- Ableitung der Authentifizierungsmethodiken in Abhängigkeit von Schutzbedarf sowie Rollen und Rechten von Usern und Gruppen
- Planung eines Rollout-Konzepts
- Viele weitere Themen nach Ihrem Bedarf
Unterstützung im Auswahlprozess
Wir analysieren gemeinsam mit Ihnen, welche Lösung für Ihre speziellen Bedürfnisse die Passende ist. Meistens finden wir dabei eine herstellerübergreifende Lösung aus unserem Produktportfolio, da wir dieses aufeinander und auf die Kundenbedürfnisse abgestimmt haben und gegebenenfalls ergänzen.
Unsere Leistungen im Überblick:
- Analyse Ihrer IT-Infrastruktur
- Analyse Ihrer Authentifizierungsanforderungen
- Erarbeitung und Vorstellung eines passenden Lösungskonzepts
Lieferung von Hard- und Software
Profitieren Sie von unserem vielfältigen Produktportfolio. Dieses umfasst Authentifizierungslösungen im Soft- und Hardwarebereich verschiedener renommierter Hersteller.
Unsere Leistungen im Überblick:
- Individuelle Hardware- und Versanddienstleistungen
- Shop-in-Shop: Eigener Webshop-Bereich für Ihr Unternehmen
- Bei uns bekommen Sie alles aus einer Hand. Selbst die Programmierung von Token wird von uns sicher in Lüneburg abgewickelt.
IT-Services
Für alle Authentifizierungslösungen in unserem Portfolio bieten wir Ihnen ein maßgeschneidertes Leistungspaket – mit Unterstützung per Telefon/Remote oder Vor-Ort bei Ihnen.
Folgende Services können Teil Ihres Leistungspakets sein:
- Planung des Rollout-Konzepts
- Installation Server und Client
- Konfiguration von Richtlinien und Einstellungen
- Konfiguration verschiedener Authentikatoren
- Schulung der Administratoren
MTRIX Support
Wir bieten umfangreiche Supportleistungen aus einer Hand.
Unsere Leistungen im Überblick:
- Erstklassiger deutschsprachiger Support per Telefon, E-Mail und Remote durch einen dedizierten Mitarbeiter, der Ihr Unternehmen, Ihre Umgebung und Ihre spezifische Implementierung kennt
- Koordination aller Tickets in Richtung der Hersteller Ihrer eingesetzten Soft- und Hardware-Lösungen (auch zwischen den Herstellern)
- Einen quartalsweisen Check-up Ihrer Authentisierungslösung gemeinsam mit Ihren Administratoren. Wir prüfen Ihr System auf Auffälligkeiten, offensichtliche Konfigurationsfehler, Anomalien und Backup Konsistenz
- Unterstützung bei Feature Requests an die Hersteller
Weitere Leistungen
Wir bieten darüber hinaus noch viele weitere Services rund um unser Produktportfolio und das Thema Authentifizierung im Allgemeinen. Zum Beispiel:
- Custom Solutions (z.B CEP, eine Erweiterung der Advanced Authentication Software von Micro Focus, die eine einfach Registrierung der Authentikatoren in Ihrem Unternehmen ermöglicht)
- Ein großes Leistungsspektrum für Systemintegratoren (Starterkits, Integrations-Toolkits, SDKs, individuelle Rahmenverträge, Informationsmaterial, Unterstützung durch unser Technik- und Consulting-Team, etc.)
- Individualisierung Ihrer Sicherheitstoken (z.B. Logodruck auf dem YubiKey)
- Und viele weitere Leistungen - sprechen Sie uns an.
Desktop Zugriff
Die am weitesten verbreitete Authentifizierungsmethode für die Desktop-Anmeldung ist Benutzername und Passwort. Allerdings hat dieses Modell gravierende Mängel – sowohl beim Schutz als auch bei der Benutzerfreundlichkeit: Die meisten Nutzer verwenden entweder zu einfache Passwörter oder das gleiche Passwort für verschiedene Zwecke. Wenn Unternehmen dann komplexe Passwörter durchzusetzen wollen und die Benutzer zwingen, ihr Passwort alle paar Wochen zu ändern, werden diese meistens notiert. Für einen sicheren sowie benutzerfreundlichen Schutz eignen sich professionelle Zwei-Faktor-Authentifizierungslösungen. Wir helfen Ihnen gerne dabei, die passende Lösung für Ihre Anforderungen zu finden.
Remote Zugriff
Mit der zunehmenden Möglichkeit für mobiles Arbeiten von unterwegs oder vom Homeoffice – beispielsweise über VPN, steigen auch die Sicherheitsanforderungen. Durch eine Lösung für eine Zwei- oder Mehr-Faktor-Authentifizierung für Ihren Remote-Zugang lässt sich das Sicherheitslevel signifikant erhöhen. Neben dem Sicherheitsaspekt sind selbstverständlich auch weitere Kriterien wie Flexibilität, Skalierbarkeit, Benutzerfreundlichkeit, Kosteneffizienz und nicht zuletzt die Kompatibilität mit der bestehenden Infrastruktur entscheidend für die Auswahl einer geeigneten Lösung. Bei der Vielzahl an Produkten am Markt ist es nicht einfach, die optimale Lösung zu finden. Dabei können wir Sie unterstützen.
Hybridlösung für Desktop- und Remote-Access
Wer ausschließlich den Desktop- oder den Remote-Bereich durch professionelle Authentisierung absichert, ist schon auf einem guten Weg. Allerdings stehen über kurz oder lang die meisten Unternehmen vor der Herausforderung auch den anderen Bereich mit einer Zwei-Faktor-Authentifizierung zu schützen. Oft sind die gewählten Lösungen dann aber nicht zur Erweiterung geeignet. Um die Kosten und den administrativen Aufwand gering zu halten eignen sich Hybridlösungen mit denen sowohl der Desktop- als auch der Remote-Access gesichert werden kann.
Application Access
In der heutigen Geschäftswelt haben Anwender immer mehr Accounts zu unterschiedlichen Systemen, Anwendungen und Webdiensten zu verwalten. Mit jeder Applikation sind aber weitere Passwörter verbunden. Eine Vereinheitlichung der Nutzerzugänge durch ein Single-Sign-On-Verfahren gepaart mit einer Mehr-Faktor-Authentifizierung ist hierfür eine sichere und für den Benutzer komfortable Lösung. Wir beraten Sie gerne entsprechend Ihrer Anforderungen und finden gemeinsam mit Ihnen die passende Lösung.
Cloud Zugriff / Föderierte Identität
Für effizientes Arbeiten bei unternehmensübergreifenden Kooperationen werden zunehmend eigene IT-Systeme gegenüber Externen geöffnet. Dabei muss selbstverständlich gewährleistet sein, dass nur diejenigen Zugriff auf sensible Daten erhalten, die dazu autorisiert sind. Um bei der Zusammenarbeit mit administrativ unabhängigen Organisationen nicht redundante Benutzerkonten erstellen und pflegen zu müssen, eignen sich föderierte Identitäten. Hierbei schaffen die Kooperationspartner sogenannte „Circles of Trust“. Meist wird dazu der SAML-Standard (Security Assertion Markup Language) verwendet. Bei der SAML-Authentifizierung reicht es aus, wenn sich der Nutzer einmal bei einem bestimmten Identitäts-Provider (IdP) authentifiziert, um auf jeden Server zugreifen zu können, der Partner dieses IdPs ist.
Szenarien für die moderne IT-Landschaft
Jahrelang bestand der Ansatz für umfassende IT-Sicherheit darin, den Zugang zum Firmennetz mit einer Firewall einzuschränken. Diese Unterscheidung „vor der Firewall“ und „hinter der Firewall“ trägt allerdings modernen IT-Landschaften nicht mehr Rechnung. Cloudapplikationen, Zugriffe über mobile Geräte der Mitarbeiter etc. – das alles müsste durch eine Firewall gelotst werden. In einer modernen IT-Umgebung empfiehlt es sich eher, die Benutzerauthentifizierung flexibel zu gestalten, um nicht nur für heutige, sondern auch für zukünftige Anforderungen gerüstet zu sein. Wir beraten Sie gerne umfassend zu Ihren Möglichkeiten.