Zugriffsverwaltung (Managed Service)

Zentrales Zugangsmanagement und Single Sign-On

Managed Service Multifaktor Authentifizierung

 

Smarte Zugangskontrollen für sichere Netzwerke

Der Netzwerk- und Internetzugang ist für fast jede Rolle im Unternehmen von entscheidender Bedeutung, muss aber mit dem damit verbundenen Risiko abgewogen werden. Viele der gravierendsten Sicherheitsverstöße können auf Personen zurückgeführt werden, die sich unberechtigt Zugang zum unternehmensinternen Netzwerk verschaffen konnten. Darüber hinaus kann auch von berechtigten Benutzern ein hohes Sicherheitsrisiko ausgehen: vor allem dann, wenn deren Zugriffsrechte zu weit gefasst sind. Mit dem Managed Service Multifaktor Authentifizierung von esko-systems wird die IT Security spürbar gestärkt und Sicherheitsrichtlinien effektiv umgesetzt. Denn nur die richtigen Benutzer können zur richtigen Zeit auf sensible Netzwerke und Daten zugreifen.

Lesen Sie zum Thema Multi-Faktor-Authentifizierung gerne auch unseren Blogartikel.

Starke Funktionen für sicheres Arbeiten im internen Netzwerk

Transparente Identifizierung

von Netzwerk-Anwendern und Durchsetzung identitätsbasierter Richtlinien

Zwei-Faktor-Authentifizierung mit Token

für nahtlose, sichere und unternehmensweite Zugänge

Zertifikatsverwaltung

für WLANs und VPN-Umgebungen

Gäste-Management

für LAN- und WLAN-Security

Single Sign On

für interne Netzwerke und Cloud

Voraussetzung Kundenseite

Zugang

IPSec Tunnel zu esko-systems



Absicherung diverser Zugänge (z.B. Firewalls, Citrix Netscaler, diverse Webservices - beispielsweise Outlook Web Access,…)



Flexibel skalierbare Abrechnung je User (monatlich zu- und abbuchbar)



Soft- und Hardware Token möglich


Push Notification möglich


Zentrale Protokollierung und Fehleranalyse möglich

Zugriffskontrolle durch 2-Faktor-Authentifizierung -
Wann ist es sinnvoll?

Grundsätzlich ist eine 2-Faktoren-Authentifizierung immer sinnvoll, sobald eine Zugangsberechtigung zum Schutz sensibler
Daten vergeben wird. Sowohl im privaten, als auch im geschäftlichen Bereich sollten alle Dienste im Internet auf diese Authentifizierung geprüft werden, die ein Log-in erfordern.

Das Bundesamt für Sicherheit in der Informationstechnik fasst diese Dienste wie folgt zusammen:


Fernzugriff auf Router oder Heimnetz

Fernzugriffe auf Arbeitgebersysteme Online-Banking und Online-Zahlungsdienstleister


Online-Shopping mit hinterlegter Kreditkarte oder Lastschriftmandat


Online-Speicher und Clouds


Social Media-Zugänge


Account des Smartphones

Die Vorteile des Hostings im esko Rechenzentrum

Die notwendige Hardware für das Log- und Security-Management wird über das esko Rechenzentrum bereitgestellt. Es bietet maximale Sicherheit ohne Investitionskosten.

Die Vorteile auf einen Blick:


hoch verfügbare Infrastruktur



redundante Internetanbindung



Standort Deutschland (DSGVO konform)



Dienst ist monatlich skalierbar