Services
Neben dem Vertrieb von Hard- und Softwareprodukten bieten wir Ihnen auf unterschiedlichsten Wegen erstklassige Services. Nutzen Sie ergänzend das breite Potenzial unserer Dienstleistungen aus. Hier finden Sie gebündelt sämtliche Informationen dazu.
Unsere Services
So erhalten Sie Ihren Service.
Sie haben Interessen an einem MTRIX Service um Ihre Sicherheitslösung optimal zu unterstützen, dann ist dies der nächste Schritt:
Kontaktieren Sie uns. Um die die bestmöglichen Antworten auf Ihre Fragen zu bekommen, geben Sie uns bitte so viele relevanten Informationen wie möglich.
Services der MTRIX
Ihr Logo auf dem YubiKey
Wir bieten Ihnen die Möglichkeit, Ihre YubiKeys von uns durch Tampondruck individualisieren zu lassen. Ihr Logo auf Ihrem Yubikey. Schnell, günstig, professionell! Preisbeispiel: 100 Keys, Logodruck einfarbig weiß, einseitig = schon ab 0,99 EUR/ Stück! Gern unterbreiten wir Ihnen ein individuelles Angebot. Individuelle Verpackung Sie können den YubiKey in der üblichen Verpackung vertreiben, Ihre eigene Verpackung entwerfen oder transparente Kunststoffhüllen bei Yubico bestellen, die Sie mit Ihrer eigenen Unternehmensbotschaft oder Ihrem Profil versehen können.
Installation MFA-Software (Remote)
- Konzeption und Vorgehensplanung
- Planung eines Rollout Konzeptes
- Einrichtung AD/LDS Umgebung
- Installation der Software
- Konfiguration der Richtlinien und Einstellungen
- Installation Clients
- Konfiguration verschiedener Authentikatoren (Fingerprint, OTP, RFID, etc…)
- Dokumentation
Logistik Services
MTRIX bietet eine umfassende Logistikleistungen rund um die Distribution von Hardware-Token, so dass Sie sich ganz auf Ihr Kerngeschäft konzentrieren, während wir uns um die effiziente Verteilung Ihrer Hardware-Token kümmern.
Unser Service umfasst:
- Kundenspezifische Webshops: Wir erstellen und betreiben individuelle Webshops, die speziell auf die Anforderungen unserer Kunden zugeschnitten sind. Dies ermöglicht es Ihren Kunden, Hardware-Token bequem zu bestellen.
- Bestellabwicklung: Wir übernehmen die gesamte Bestellabwicklung, einschließlich Auftragsannahme, Zahlungsabwicklung und Lagerverwaltung. Dies sorgt für einen reibungslosen Prozess von der Bestellung bis zur Auslieferung.
- Weltweiter Versand: Unsere Logistikexperten kümmern sich um den sicheren und effizienten Versand der Hardware-Token an Kunden weltweit. Wir optimieren die Lieferketten, um eine schnelle und zuverlässige Zustellung zu gewährleisten.
- Lagerung und Bestandsmanagement: Wir bieten Lager- und Bestandsmanagementdienstleistungen, um sicherzustellen, dass Sie stets ausreichende Hardware-Token vorrätig haben, ohne Überbestände zu riskieren.
Seed Programming
Die Token werden in Deutschland von uns neu programmiert, um Ihnen maximale Sicherheit garantieren zu können. Die Programmierung erfolgt auf einer vom Unternehmensnetzwerk unabhängigen Programmierstation. Dabei wird ein kryptografisch starker Seed generiert. Dieser wird hinsichtlich seiner kryptografischen Stärke geprüft und gegebenenfalls erneut generiert bis er ausreichend stark ist. Die Seeds werden abhängig von der Art der Token via einer kontaktbehafteten (USB) oder kontaktlosen (RFID/NFC) Verbindung programmiert. Eine Übertragung der Seeds erfolgt verschlüsselt über einen Download-Link per https. Die Daten liegen auf einem, von uns gehosteten, Server im Rechenzentrum. Der Download ist mit einem Passwort geschützt. Zudem ist auch die Seed-Datei mit einem Passwort verschlüsselt. Auf Wunsch stellen wir Ihnen den Hashwert der Seed-Datei zur Verfügung. Es besteht außerdem die Möglichkeit, dass Sie bei der Programmierung vor Ort dabei sind oder die Programmierung der Seeds auf Wunsch sogar selbst vornehmen. Die Seeds werden aus Sicherheitsgründen maximal 90 Werktage vorgehalten. Anschließend werden sie unwiderruflich aus unseren Systemen gelöscht. Bitte beachten Sie, dass diese Dienstleistung bei Retour nicht erstattungsfähig ist.
Vorteile
- Sichere Programmierung in Deutschland
- Kryptografisch starke Seeds
- Auf Wunsch können Sie bei der Programmierung dabei sein oder die Programmierung vor Ort sogar selbst vornehmen
Worshop
- Konzeption der Ziellösung, Authentifizierungsendpunkte und Architektur
- Bewertung von verschiedenen Authentikatoren (PKI, FIDO, RFID, YubiKey, TOTP/HOTP, SMS, APP, etc.)
- Ableitung der Authentifizierungsmethodiken und Kombinationen (MFA) in Abhängigkeit zum Schutzbedarf / Rollen und Rechten von Usern / Gruppen und der Endpunkte
- Vorstellung verschiedener Lösungsansätze / Produkte (SW / HW)
- Skizzierung eines Rollout Konzeptes
- Kundenspezifische Themen nach Absprache
Proof of Concept (PoC)
- Analyse der Anforderungen und Empfehlung einer passenden MFA-Lösung.
- Entwicklung und Implementierung eines Proof of Concept, um die Wirksamkeit und Machbarkeit der MFA-Lösung zu demonstrieren.
Software Upgrade
- Analyse der Anforderungen und Empfehlung einer passenden MFA-Lösung.
- Entwicklung und Implementierung eines Proof of Concept, um die Wirksamkeit und Machbarkeit der MFA-Lösung zu demonstrieren.
Technischer Support
- Analyse der Anforderungen und Empfehlung einer passenden MFA-Lösung.
- Entwicklung und Implementierung eines Proof of Concept, um die Wirksamkeit und Machbarkeit der MFA-Lösung zu demonstrieren.