Two-Factor Authentication (2FA)

One-Time Passwords

One time passwords (OTPs) are a form of ‘symmetric’ authentication, where a one-time password is simultaneously generated in two places—on the authentication server and on the hardware token or software token in the user’s possession. If the OTP generated by your token matches the OTP generated by the authentication server, then authentication is successful and you’re granted access.

PKI Authentication

PKI authentication is a form of ‘asymmetric’ authentication as it relies on a pair of dissimilar encryption keys—namely, a private encryption key and a public encryption key. Hardware PKI certificate-based tokens, such as smart cards and USB tokens are designed to store your secret private encryption key securely. When authenticating to your enterprise network server, for example, the server issues a numeric ‘challenge.’ That challenge is signed using your private encryption key. If there’s a mathematical correlation, or ‘match,’ between the signed challenge and your public encryption key (known to your network server), then authentication is successful and you’re granted access to the network. (This is an oversimplification. For more details, watch The Science of Secrecy videos by Simon Singh.)

Gemalto / SafeNet / Aladdin e-Token

Authentifikatoren – Token, Smartcards & andere Formfaktoren

SafeNet bietet seinen Kunden eine umfassende Auswahl an Authentifizierungsmethoden und Formfaktoren an und ermöglicht ihnen so, zahlreiche Anwendungsfälle, Sicherheitsstufen und Bedrohungsvektoren mit zentral verwalteten Richtlinien zu adressieren – verwaltet über ein Authentifizierungs-Backend und in der Cloud oder On-Premise bereitgestellt.

Mehr Informationen

 

 

Sicherheitsanwendungen

SafeNets Sicherheitsanwendungen bestehen aus Middleware und Software für die Passwortverwaltung, die es Benutzern ermöglicht, Zugangsdaten für die Authentifizierung zu sicher zu speichern und zu verwalten.

Mehr Informationen

 

Authentifizierungsmanagement

SafeNet bietet die umfassendsten Systeme für den Identitätszugriff und das Authentifizierungsmanagement, um die Bereitstellung einer starken Authentifizierung im gesamten Unternehmen zu implementieren, zu überwachen und zu verwalten.

Mehr Information

Zuverlässiger Schutz für sensible Daten