Der Einsatz von Zwei-Faktor-Authentifizierung macht Ihr IT-System erheblich sicherer gegenüber einer 1-Passwort Lösung. Die Benutzer- und Administrativen Zugänge werden vor unbefugtem Zugriff wesentlich besser geschützt. Sie erhalten sogar die Möglichkeit einer vollständigen, zentralen Zugangskontrolle.

iBackOffice bietet verschiedene Sicherheit-Lösungen mit Zwei-Faktor-Authentifizierung an:

kacheln-474x110 zwei-faktor-authentifizierung system1

Möchten Sie Ihr bestehendes IT-System gegen unbefugten Zugriff besser absichern?

Zur Erhöhung der Zugangssicherheit zu Ihrem IT-System, bietet Ihnen iBackOffice eine Zwei-Faktor-Authentifizierung Lösung an, die ohne tiefgreifender Veränderung Ihres Systems betrieben werden kann.


Weitere Informationen ->



kacheln-474x110 zwei-faktor-authentifizierung system2

Möchten Sie Ihr iBackOffice System gegen unbefugten Zugriff besser absichern?

Zur Erhöhung der Zugangssicherheit zu Ihrem iBackOffice-System bietet Ihnen iBackOffice eine  nahtlos in Ihr System integrierte Zwei-Faktor-Authentifizierung Lösung an.


Weitere Informationen ->




Die Sicherheit von IT- und Internetanwendungen, wie beispielsweise dem Remote Zugriff auf Computer bzw. Netzwerke, ist von enormer Wichtigkeit. Der Prozess der Authentifizierung von Benutzern sollte deshalb möglichst sicher gestaltet werden, um unbefugten Zugriff zu vermeiden. Passwörter alleine erfüllen diese Aufgabe nicht ausreichend. Sie können mithilfe von speziellen Programmen ausgelesen oder auf dem Übertragungsweg abgefangen werden. Auch die Möglichkeit, dass Passwörter unerlaubterweise weitergegeben werden, ist nicht ausgeschlossen. Die Überprüfung der Identität ausschließlich per Passwort zu vollziehen (1 Faktor), stellt folglich ein Sicherheitsrisiko dar. Die 2 Faktor Authentifizierung(englisch: 2 Factor Authentication) ist in Anbetracht dieser Problematik die ideale Lösung. Hierfür wird zur Authentifizierung von Benutzern neben dem Passwort als Faktor 1, der mit dem Attribut „Wissen" belegt werden kann, ein zweiter Faktor hinzugefügt: „Besitz", namentlich eine Chipkarte, ein Token oder ein Secure Stick. Um also eine 2 Faktor Authentifizierung erfolgreich durchlaufen zu können muss ein Benutzer 2 Hürden überwinden. Das macht Angriffe natürlich deutlich schwerer und unwahrscheinlicher.


Zwei-Faktor-Authentifizierung kann für die unterschiedlichsten Szenarien genutzt werden, bei denen eine hohe Anmeldesicherheit erwünscht wird.

Einsatzmöglichkeiten:
- Anmeldung an Webdiensten und -portalen
- Anmeldung an VPN-Lösungen
- Anmeldung an Terminalservern
- Anmeldung an Clients
- Anmeldung an Fileservern oder eigenen Anwendungen
aber auch für Cloud-Dienste und Bring-Your-Own-Device (BYOD) Konzepte.



Copyright © 2017 iBackOffice GmbH & Co. KG

Registrierter Univention Partner

Registrierter Zarafa Partner

Registrierter Zentyal Partner