Windows Tutorial

Zwei-Faktor Authentifizierung mit der SecSign ID

Verwenden Sie die SecSign ID Zwei-Faktor-Authentifizierung auf Ihrem Windows Server, die Ihnen eine einfache und zugleich hochsichere Benutzeranmeldung mit einem iOS- oder Android-Gerät bietet sowie Desktopanwendungen absichert.


Erfahren Sie, warum unsere Zwei-Faktor Authentifizierung die Beste ist und Sie die Sicherheit Ihres Unternehmens upgraden sollten. Für Entwickler haben wirhier Informationen zusammengetragen.

Erfahren Sie mehr über Inhouse-Installationen und Ihre individuelle Firmen-App mit Ihrem Corporate Design.

Downloaden Sie das Plugin kostenlos in der Cloud für bequemen und sicheren Schutz.

Inhaltsverzeichnis

    Das SecSign ID Plugin bietet eine echte Zwei-Faktor-Benutzerauthentifizierung (2FA) auf Ihrer Windows Server. 2FA fügt eine zusätzliche Sicherheitsschicht hinzu, indem es das mobile Gerät des Nutzers als zusätzlichen physischen Token mit in die Authentifizierung einbindet. Alternativ kann für den Login ein Einmalpasswort gemäß RFC 6238 (TOTP: Time-Based One-Time Password Algorithm) genutzt werden.
    KONTAKTIEREN SIE UNS FÜR IHR KOSTENLOSES PLUGIN

    1. Aktivierung und Erweiterung des Active Directory für die Zwei-Faktor Authentifizierung

    Im folgenden Artikel wird die Aktivierung der Zwei-Faktor Authentifizierung für Ihre Windows Nutzer im Active Directory beschrieben.

    Wenn Ihre Nutzer in einem Active Directory verwaltet werden, gibt es zwei Optionen, die Zwei-Faktor Authentifizierung zu aktivieren.

    Zwei-Faktor Authentifizierung ohne Schema-Erweiterung im Active Directory

    Zwei-Faktor Authentifizierung mit Schema-Erweiterung im Active Directory

    2. SecSign ID Credential Provider

    Bei großen Installationen gibt es unter Umständen Tools, welche es den Nutzern erlauben die Werte direkt im Active Directory zu editieren.

    2.1 Vorraussetzungen

    Der SecSign ID credential provider bezieht den SecSign ID Benutzernamen des Windows Nutzers aus dem Active Directory der Windows Domain. Daher:

    • Der Computer, auf dem der Credential Provider installiert ist, muss ein Mitglied einer Windows Domain sein und
    • Der SecSign ID Login muss für die entsprechenden Nutzer aktiviert sein.
      Die 2FA kann entweder im Active Directory direkt durch Hinzufügen eines User Attributs (SecSign ID Nutzername) aktiviert werden, oder durch das Aktivieren der 2FA für bestimmte Nutzergruppen. Die übrigen Benutzer melden sich weiterhin nur mit dem Windows-Passwort an.
      Letztere Option benötigt keine Modifizierungen des Nutzer-Attributs im Active Directory. Die Konfiguration des Active Directory wird in Abschnitt 1 beschrieben.

    2.2 Installation

    Führen Sie SecSignCredProv-Setup.exe aus

    Der Installationsassistent lädt automatisch Microsoft Visual Studio 2015 Komponenten sowie .Net 4 Runtime herunter, wenn diese noch nicht installiert sind.

    Der SecSign ID Credential Provider nutzt die folgenden Registry Schlüssel, auf die Sie unter HKLM\SOFTWARE\SecSign\CredentialProvider zugreifen können.
    Bitte bearbeiten Sie die Schlüssel entsprechend Ihrer Umgebung.

    – ServiceNameForSecSignApp: Der Name des Dienstes, der durch die SecSign ID geschützt wird. Die SecSignApp zeigt diesen Namen während des Logins an.

    – ServiceAddressForSecSignApp: Die Adresse des Dienstes, dessen Login durch die SecSign ID abgesichert wird. Die SecSignApp zeigt diesen Namen während des Logins an. Normalerweise ist dies eine URL.

    – SecSignIDServerHostName: Der Host-Name des SecSign ID Servers.

    – SecSignIDServerPort: Der Port am SecSign ID Server für mobile Geräte.

    – UserGroupWithSecSignIDLogin: Der Name einer Benutzergruppe im Active Directory, für deren Mitglieder das SecSign ID Login nach der Windows-Passwort-Eingabe aktiv ist. Der SecSign ID Benutzername ist dabei der sAMAccountName des Windows-Benutzers. In diesem Szenario wird empfohlen, eine kundenspezifische SecSignApp einzusetzen, die sicherstellt, dass eine SecSign ID mit einem bestimmten Namen nur angelegt werden kann, wenn der Benutzer das zugehörige Windows-Passwort kennt.
    Bei der Prüfung der Gruppenzugehörigkeit werden auch verschachtelte Untergruppen beachtet.

    – FallbackSecSignIDServerHostName: Der Host-Name des optionalen Sicherungsservers, falls einer betrieben wird.

    – FallbackSecSignIDServerPort: Der Port am optionalen Sicherungsserver für mobile Geräte.

    2.3 Log-In

    Wenn der SecSign ID Credential Provider installiert ist, besteht der Windows Login aus:

    1. Windows Benutzername- und Passworteingabe
    2. SecSign ID Verifikation auf dem mobilen Endgerät

    Das SecSign ID Login kann durch Antippen des richtigen Symbols in der SecSignApp bestätigt werden oder durch Eingabe des Einmalpassworts, das in einer Autheniticator-App oder auf dem Display eines Hardware-ID-Tokens angezeigt wird.

    Login mit Access Pass




    Login mit OTP (one-time password)




    2.4 Safe Mode

    Der SecSign ID Credential Provider ist nicht aktiv, wenn Windows im abgesicherten Modus gestartet wird. Daher muss sichergestellt werden, dass Benutzer Windows nicht im abgesicherten Modus starten können.

    3 SecSign ID Plugin für MS Remote Desktop Web Access

    Mit dem Microsoft Remote Desktop Web Access können öffentliche Windows Anwendungen aus einem Browser ausgeführt werden. Wenn der SecSign ID Login zu der Remote Desktop Web Access Seite hinzugefügt wurde, öffnet sich nach dem normalen Windows Login mit Benutzername und Passwort eine zweite Seite, auf der der Login mit der SecSign ID verifiziert wird.

    3.1 Installation

    Melden Sie sich mit dem domain administrator accound und dem Windows Server mit dem Remote Desktop Remote Access an. Dann führen Sie SecSign-RD-WebAccess-Setup.exe aus:

    Führen Sie cmd.exe oder PowerShell aus

    • Geben Sie certlm.msc ein
    • Wählen Sie Certificates – Local Computer -> Personal -> Certificates aus
    • Wählen Sie das HTTPS Zertifikat des Hosts aus
    • Wählen Sie All Tasks -> Manage Private Keys… aus dem Kontextmenü aus
    • Fügen Sie Leserechte für Dienst-Konto hinzu
    • Um die SecSign ID zu dem Windows remote Desktop Web Access login hinzuzufügen müssen fünf Dateien unter C:\\Windows\Web\RDWeb geändert werden. Der Installationsassistent hat dafür jeweils Beispieldateien mit den entsprechenden Änderungen in die Ordner und Unterordner platziert. Die Beispieldateien haben die gleichen Bezeichnungen mit dem Zusatz SecSignID.
    • ´

    • Öffnen Sie ein diff tool wie zum Beispiel ExamDiif oder Araxis Merge
    • Fügen Sie die Änderungen aus den Beispieldateien mit dem Zusatz .SEcSignID in die Originaldateien auf Ihrem Computer ein. Beachten Sie hierbei, eventuelle Änderungen in Ihrer Originaldatei beizubehalten. Ein Beispiel hierfür ist die Darstellung der RD Web Access Seite mit Ihrem Firmenlogo.
    • Wenn Sie sich unsicher sind, übernehmen wir diesen Schritt gerne für Sie. Senden Sie uns einfach eine Kopie der entsprechenden Dateien oder den gesamten RDWeb Ordner an die Emailadresse support@secsign.com
    • Führen Sie regedit.exe aus
    • Öffnen Sie HKEY_LOCAL_MACHINE\SOFTWARE\SecSign\RDWebAccess
    • Richten Sie den SecSignIDServerHostName und den SecSignIDServerPort entsprechend dem Benutzernamen und Port Ihres SecSign ID Servers ein. Sie finden die Port Nummer in der Datei Eigenschaften des SecSign OD Servers in der Zeile secsignidserver.port=…
    • Falls Sie einen zweite SecSign ID Server haben, geben Sie den Benutzernamen und Adresse in FallbackSecSignIDServerHostName und FallbackSecSignIDServerPort ein. Ansonsten geben Sie dort die Daten Ihres ersten SecSign ID Servers ein.
    • Die Werte unter ServiceAddressForSecSignApp und ServiceNameForSecSignApp werden dem User während des Logins mit der SecSign App dargestellt.
    • ´

    • SharedSecretWithRDGateway beinhaltet zufällige Bytes. Sie können beliebige Zeichen eingeben, beachten Sie jedoch, dass die Länge immer 64 Bytes ist.

    Nachdem das SecSign ID Plugin für den Windows Remote Desktop Gateway installiert wurde, muss das shared secret dorthin kopiert werden. Das SecSign ID RD Web Access Plugin verwendet das secret um einen Token zuzuordnen, der in jede RDP Datei der einzelnen Anwendungen eingefügt wird.

    Öffnen Sie im letzten Schritt Ihre RD Web Access URL im Browser, melden Sie sich mit Ihrem Windows Nutzernamen und Passwort an und testen Sie die SecSign ID Login. Falls der Login fehlschlägt finden Sie weitere Informationen unter Windows Logs -> Application mit der Quelle SecSign RD Web Access.

    4 SecSign ID Plugin für Microsoft Remote Desktop Gateway

    Mit der SecSign ID Login Integration in the RD Web Access ist lediglich der RD Web Access Login im Browser geschützt. Wenn ein Nutzer die entsprechenden Informationen hat, kann er eine RDP Datei erstellen und sich direkt beim RD Gateway mit dem Remote Desktop Client anmelden. Darüber hinaus können Benutzer die vom RD Web Access generierten RDP Dateien downloaden und sie später wieder verwenden, ohne sich über die RD Web Access Seite einzuloggen.

    Diese unerwünschten direkten Logins können mit der SecSign ID PAA (pluggable authentication and authorization) Plugin für das Microsoft Remote Desktop Gateway verhindert werden. Dafür verifiziert das SecSignID Plugin die Signatur des gateway access token, welches von dem SecSign ID RD Web Access Plugin bei einer erfolgreichen Anmeldung auf der RD Web Access Seite im Browser in die RDP Datei eingefügt wurde.

    • Melden Sie sich mit einem Domain Administrator Benutzerkonto bei dem RD Gateway Windows Server an.
    • Führen Sie SecSign-Rd-Gateway-Setup aus.
    • Führen Sie regedi.exe aus
    • Öffnen Sie HKEY_LOCAL_Machine\Software\SecSign\RDGatewayAuthentication
    • SharedSecretWithRDWebAccess muss die exakt gleichen 64 Bytes beinhalten wie der entsprechende Wert SharedSecretWithRDGateway im benachbarten Registry Schlüssel RDWebAccess
    • AccessTokenMaxAgeSeconds definiert, wie lange nach dem RD WebAccess Login die entsprechenden RDP Dateien die veröffentlichten Anwendungen aktiv sein lassen dürfen. Die Verbindung des remote desktop Benutzers zum RD session host bleibt für eine bestimmte Zeit aktiv. In dieser Zeit können veröffentlichte Anwendungen geöffnet werden, auch nachdem AccessTokenMaxAgeSeconds abgelaufen ist. Der Benutzer kann jederzeit neue RDP Dateien generieren, indem er die RD Web Access Seite im Browser aktualisiert. RDP Dateien, die heruntergeladen und kopiert wurden, können nach dem RD Web Access Logout oder auf einem anderen Computer nicht wiederbenutzt werden, wenn AccessTokenMaxAgeSeconds abgelaufen ist.

    Weitere Informationen über die SecSignLogins sind im Windows Event Log unter Windows Logs -> Application mit der Quelle SecSign ID RD Gateway zu finden.

    5 SecSign ID Radius Proxy

    Mit dem SecSign ID RADIUS Proxy können SecSign ID Logins auf Systemen mit RADIUS Support angewendet werden. Dazu gehören zum Beispiel ein VPN Login in einem Windows Server 2012. Wenn ein RADIUS Client den Login eines Nutzers bearbeitet, sendet er die Anfrage an den SecSign ID RADIUS Proxy. Der Proxy leitet die primäre Authentifizierung mit dem Benutzernamen und Passwort an den RADIUS Server. Nachdem der Server den Benutzernamen und Passwort verifiziert, veranlasst der Proxy eine sekundäre Authentifizierung mit der SecSign ID. Der Benutzer authentifiziert den Login dann mit seinem privaten 2048bit Key von der SecSignApp auf seinem Smartphone. Im letzten Schritt informiert der SecSign ID RADIUS Proxy den RADIUS Client über den erfolgreichen Login.

    5.1 Installation

    Java VM

    Da der SecSign ID Radius Proxy in Java ist, kann er auf jedem Betriebssystem laufen, das Java unterstützt, zum Beispiel Windows oder Linux. Der erste Schritt der Installation ist die Installation einer Java virtual machine, bestenfalls mit 64 Bit. Die kann man zum Beispiel auf Oracles Website herunterladen.

    SecSign ID RADIUS proxy Installation

    Das Verzeichnis SecSignIDRadiusProxy beinhaltet den Anwendungscode in der JAR Datei und in der Konfigurationsdatei. Dieses Verzeichnis muss in das System kopiert werden, das den SecSign ID RADIUS Proxy ausführen soll.

    SecSign ID RADIUS proxy Konfiguration file

    Die Konfigurationsdatei secradiusproxy.properties muss angepasst werden. Die vorgegebene RADIUS Port Nummer ist 1812. Falls benötigt, kann der Wert hier angepasst werden:

    Wenn der SecSign ID RADIUS Proxy nur an eine bestimmte IP Adresse gebunden sein soll, kann das hier angepasst werden. Mit der Standardeinstellung werden sämtliche IP Adressen eingebunden, die der Computer besitzt.

    Für jeden RADIUS Client (zum Beispiel Microsoft Windows Server) muss der Proxy die IP Adresse und das shared secret kennen. Die Liste der RADIUS Clients startet mit dem Index 0 und kann eine unendliche Anzahl an fortlaufenden Einträgen vorweisen.

    Der Proxy muss darüber hinaus auch wissen, wohin die RADIUS Zugangsanfrage für die Validierung der primären AuthentifizierungsInformationen (Benutzername und Passwort) weitergeleitet werden sollen. Dieser RADIUS Server kann zum Beispiel ein anderer Microsoft Windows Server oder sogar der gleiche Server wie der RADIUS Client sein.

    Das Active Directory muss für jeden Windows Benutzer, dessen Login über die SecSign ID gesichert sein soll, ein Attribut beinhalten, das den SecSign ID Benutzernamen des Benutzers kennt. Der Proxy verwendet eine LDAP Verbindung um den SecSign ID Benutzername im Active Directory anzufragen. Für diese LDAP Verbindung braucht es den Namen und das Passwort eines technischen Benutzers mit Leseberechtigung für die Benutzerliste im Active Directory. Die base DN leitet den Proxy auf den entsprechenden Users Branch im LDAP Tree. Es wird empfohlen, dem Nutzer den Namen SecSign ID Radius Proxy und die Beschreibung Technical user to allow AD LDAP queries for the SecSign ID RADIUS proxy zuzuweisen.

    Eine Kopie jedes RADIUS Pakets wird über einen bestimmten Zeitraum gespeichert, um doppelte Pakete zu erkennen. Darüber hinaus werden die Windows Benutzernamen der Benutzer gespeichert, die den SecSign ID Login vervollständigen müssen. Für diese Benutzer wird keine neue Login Sitzung gestartet, wenn der RADIUS Client diese anfordert. Die Zeitsperre für beide Einträgen kann hier eingetragen werden.

    Um einen SecSign ID Login zum SecSign ID RADIUS Proxy auszuführen werden der Host Name des SecSign ID Servers und eines optionalen SecSign ID Ausweichservers benötigt.

    Die Verbindung zum SecSign ID Server ist TLS verschlüsselt. Daher wird ein DER verschlüsseltes trusted certificate des SecSign ID Servers konfiguriert. Wenn der Server bereits ein Zertifikat verwendet, dass auf seinem offiziellen DNS Namen von einem regular trustcenter ausgestellt wurde, ist dieser Konfigurationseintrag nicht notwendig.

    Nach einer definierten Zeitspanne versucht der Proxy, die Anfrage an den SecSign ID Ausweichserver senden.

    Für Anfragen des SecSign ID RADIUS Proxy an den SecSign ID Server kann ein HTTP Proxy verwendet werden. Der HTTP Proxy hat folgenden Einstellungen:

    Falls bestimmte Hosts ohne den HTTP Proxy erreicht werden können, können diese hier benannt werden:


    Der SecSign ID RADIUS Proxy kann eine log Datei schreiben. Diese beinhaltet alle Nachrichten, die gleich oder größer eines bestimmten Wertes liegen. Die Werte sind:


    The levels are:

    • 0: Error
    • 10: Warning
    • 20: Standard
    • 30: Usage
    • 40: Event
    • 50: Debug
    • 60: Verbose


    Der Proxy kann jeden Tag eine neue log Datei beginnen:

    5.2 SecSign ID Radius Proxy Start

    Der Proxy kann mit folgendem Befehl gestartet werden:

    Der Proxy wird folgende Meldungen ausgeben:

    Mit der Eingabe von ^C im terminalen Fenster wird der Proxy beendet.

    5.3 Windows Server 2012 R2 als Radius Client

    Der SecSign ID Radius Proxy kann mit verschiedenen Systemen verwendet werden, die RADIUS unterstützen. Im folgenden wird die Konfiguration beispielhaft anhand des Microsoft Windows Server 2012 beschrieben.
    Im Server Manager kann unter der Option Network Policy Server im Tools Menü die Konfiguration des Network Policy Servers geöffnet werden. Unter NPS (Local) – RADIUS Clients and Servers – Remote RADIUS Server Groups kann ein neuer RADIUS Server hinzugefügt werden.
    Im Kontextmenü unter der Option Neu wird der Dialog geöffnet, unter dem man eine RADIUS Server Gruppe mit einem Namen wie zum Beispiel SecSign ID RADIUS Proxy Group erstellen kann.

    Die IP Adresse oder Host Name des SecSign ID RADIUS Proxy kann unter Add eingefügt werden.

    Das shared secret muss im Authentification/Accounting Reiter eingefügt werden. Der Wert muss gleich dem Wert von secradiusproxy.radiusclient..sharedsecret in der Konfigurationsdatei sein.

    Eine Anfrage gilt als gescheitert, wenn eine vordefinierte Zeitspanne ohne Antwort vergangen ist. Diese Zeitspanne wird unter dem Reiter Load Balancing definiert und muss mindestens 60 Sekunden betragen. In dieser Zeit kann der Nutzer die SecSign ID Authentifizierung auf seinem Smartphone ausführen. Der SecSign ID RADIUS proxy kann dem RADIUS client nicht antworten, bevor der SecSignID Login nicht vervollständigt wurde.

    Im nächsten Schritt wird der Microsoft Network Policy Server so konfiguriert, dass er RADIUS Anfragen an den SecSign ID RADIUS Proxy sendet, zum Beispiel ein VPN Login. Wenn man den Reiter NPS(Local) – Policies – Connection Request Policies auswählt, sieht man folgenden Dialog:

    Durch einen Doppelklick auf Microsoft Routing and Remote Access Service Policies gelangt man in den Dialog Settings. Unter Forward Connection Request – Authentication kann eingestellt werden, dass der RADIUS Request zum SecSign ID RADIUS Proxy weitergeleitet wird:

    5.4 Windows Server 2012 R2 als Forward Radius Server

    Der SecSign ID RADIUS Proxy kann RADIUS Anfragen an verschiedene Systeme weiterleiten, solange diese RADIUS unterstützen. Als Beispiel wird im folgenden gezeigt, wie der SecSign ID RADIUS Proxy als RADIUS Client in einem Microsoft Windows Server 2012 genutzt werden kann.
    Im Server Manager wird unter der Option Network Policy Server im Tools Menü die Konfiguration des Networt Policy Servers eingestellt. Ein neuer RADIUS Client kann unter NPS(Local) – RADIUS clients and Servers – RADIUS clients hinzugefügt werden. Mit der Menüoption New öffnet sich folgendes Dialogfeld, in dem ein RADIUS Client mit zum Beispiel dem Namen SecSign ID RADIUS Proxy erstellt werden kann:


    Die IP Adresse oder DNS host name ist von dem Gerät, dass den SecSign ID RADIUS Proxy ausführt. Das shared secret ist identisch zu dem, das unter secradiusproxy.forwardradiusserver.sharedsecret in der Konfigurationsdatei des Proxy definiert wurde.

    5.5 Windows VPN Login

    Nachdem der SecSignID RADIUS Proxy in die Microsoft Windows Infrastruktur eingefügt wurde, kann unter anderem für Windows 8.1 VPN Logins mit SecSign ID genutzt werden. Eine VPN Verbindung mit Microsoft Windows 8.1 kann im Windows Control Fenster unter Network and Sharing erstellt werden. Wählen Sie:

    • Erstellen Sie eine neue Verbindung oder Netzwerk
    • Verbinden Sie sich mit dem Arbeitsplatz
    • Meine Internetverbindung nutzen (VPN)

    Die Internetadresse des VPN targets in diesem Beispiel ist win2012r2.secsignersde.com und das Ziel ist mit VPN with SecSign ID beschrieben.

    Unter Create öffnet sich ein Windowsfenster mit allen Verbindungen. Wählen Sie VPN with SecSign ID aus und klicken sie auf Connect. Es öffnet sich ein Fenster um den Windows Nutzernamen und Passwort einzugeben.

    Im nächsten Schritt fordert Windows die Verifikation der Credentials. Der Login wird auf dem Smartphone mit der SecSignApp authentifiziert.

    Falls erforderlich, kann die Authentifizierungsmethoden für die VPN Verbindung unter der Netzwerk Adapter Einstellungen im Network and Sharing Center im Windows Kontrollfenster geändert werden. Der SecSign ID RADIUS Proxy unterstützt die Authentifizierungsmethoden MS-CHAP v2 und PAP.

    6. Unsere APIS

    Wir haben eine stetig wachsende Liste an APIs und Plugins um die SecSign ID Zwei-Faktor Authentifizierung einfach und schnell in jedes Projekt zu integrieren.
    Wir bieten nicht nur APIs in zahlreichen Programmiersprachen, sondern auch Plugins für CMS, Server und VPN Umgebungen, oAuth2 und zahlreiche mehr. Die Plugins nutzen unsere APIs und bieten zusätzliche Funktionen, zum Beispiel Nutzer Management, einfache und native Installation, Logging oder die Integration in Firewalls oder Active Directories.

    Das JIRA Plugin beispielsweise nutzt die JAVA-API. Die PHP-API und JS-API wird von WordPress, Joomla, Drupal, Typo3 und vielen anderen genutzt. Die ASP.net/C#-API wird für die Windows und Cisco VPN genutzt und die C-API findet Verwendung um Unix SSH Services zu schützen. Die Objective-C API wird für unsere AppleTV und iPhone und iPad Apps genutzt.

    available_apis

    7. Erfahren Sie mehr

    Sie können die SecSign ID Zwei-Faktor Authentifizierung und den Zwei-Faktor Login durch eine einfach Integration des Plugins in Ihre Website oder Ihre Testumgebung kennenlernen. Oder testen Sie den Login auf unserer Website, ohne sich vorher zu registrieren. Sie haben bereits eine SecSign ID oder hätten gerne eine? Loggen Sie sich jetzt ein und nutzen Sie das Portal oder registrieren Sie sich ganz unkompliziert.

    Erfahren Sie selbst, wie schnell und unkompliziert der Login Prozess mit der Challenge-Response Authentifizierung mit 2048-bit Schlüsselpaaren ist. Sie brauchen keine Passwörter, und es werden keine vertraulichen Logindaten übertragen. Einfache Integration und unkomplizierte Nutzung.

    Für mehr Informationen zum patentierten SafeKey Verfahren finden Sie hier.

    Falls Sie eine API für eine Programmiersprache vermissen kontaktieren Sie uns unverbindlich. Falls Sie Hilfe mit der Integration in ein existierendes System brauchen oder kein passendes Plugin für Ihr Content Management System finden, kontaktieren Sie unser Support Team und wir helfen Ihnen gerne weiter.

    Ihr eigener ID-Server

    Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, sich mit Ihren bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSign ID Ihrer Unternehmensmarke an!

    your_own_id

    Warum sollte ich SecSign nutzen?

    Inhouse oder Cloud Lösungen

    Unsere Lösungen lassen sich leicht anpassen: Wählen Sie zwischen der durch uns betriebenen SecSign Cloud oder betreiben Sie selber den SecSign Authentifizierungsserver Inhouse oder in einem Rechenzentrum Ihrer Wahl. Mehr zum Inhouse Zwei-Faktor Authentifizierungsserver

    Einfache Anpassung an Ihre Bedürfnisse

    Wir passen die App an ihre Unternehmens Look-and-Feel an. Zwei-Faktor Authentifizierung angepasst an Ihre Bedürfnisse, für Ihre Kunden.

    Anwendungsfertiges SDK

    Integrieren Sie die SecSign Zwei-Faktor Authentifizierung in existierende Apps mit unserem SDK. Es könnte nicht einfacher gehen.

    Unkompliziertes Nutzer-Management

    Nutzen sie den Zwei-Faktor Authentifizierungsserver zum Schutz Ihres Active Directory/LDAP. Ihr individuelles Identity and Access Management System, beispielsweise mit verpflichtenden Updates und zahlreichen Sicherheitseinstellungen.

    Schützen Sie ALLE Logins

    Integration in sämtliche Login-Umgebungen: Web, Local, VPN, Remote Desktop, Mobile Logins und viele mehr.

    Plugins für alle Anwendungsgebiete

    Komplexe Integrationen gehören der Vergangenheit an: SecSign bietet Ihnen Plugins für nahezu alle Umgebungen.

    Letzte Blog Einträge, Neuigkeiten & Funktionen

    Crowd SSO

    21.09.2017

    Read More
    Do NOT follow this link or you will be banned from the site!