Security 
by Design.

Zero Trust.
Zero Knowledge.
Identitätsprüfung.

Kontoübernahme verhindern

Durch das Ersetzen von Passwörtern, shared Secrets und Wissensfaktoren durch unsere starke Sicherheitsarchitektur und MFA können 99,99% der Account-Übernahme-Angriffe verhindert werden.

Kein Phishing von Anmeldedaten

Ohne Passwörter können Ihre Benutzer einfach nicht gephisht werden.

Keine Credential-Stuffing

Ohne wiederverwendbare Anmeldedaten können Angreifer das Passwort nicht erraten spielen.

Kein Passwort-Spraying

Kein Passwort. Kein Spraying.

Keine gestohlenen Schlüssel

Private Schlüssel werden im Inneren des Sicherheitschips auf dem Gerät gespeichert und können nicht extrahiert werden.

Kein privilegierter Benutzer ATO

Verhindern Sie die Account-Übernahme Ihrer privilegierten Benutzer.

Keine Passwort-Ermüdung

Machen Sie sich keine Sorgen, dass Benutzer oder Mitarbeiter schwache Passwörter
wieder verwenden.

Datenbank ohne Anmeldedaten

Es gibt keine Anmeldedatenbank, die kompromittiert werden könnte.

Sicherheits-Feature im Spotlight

Sie brauchen Ihrem IDP nicht zu vertrauen. Verhindern Sie Insider-Bedrohungen mit Absolute Zero Trust™.

Sollte die Annahme einer Zero Trust Strategie voraussetzen, dass Sie Ihrem Binnenvertriebenen vertrauen? Nein. Mit Absolute Zero™ wird die Authentizität des Benutzers immer unabhängig überprüft.

Weitere Informationen anfordern

Highlights unserer Sicherheitsarchitektur

Unsere Architektur ist zertifiziert, um den strengsten Sicherheitsrichtlinien zu entsprechen.

NIST-konform

Wir halten uns an die Richtlinien des NIST für digitale Identität und Authentifizierung.

PSD2-konform SCA

Unsere MFA verwendet stets eine starke, PSD2-konforme Authentifizierung.

Basierend auf bewährter Technologie

Wir setzen PKI, TPM/Secure Enclave Blockchain und starke Verschlüsselung ein.

Defense In-Depth

Eine Schicht reicht nicht aus. Wir setzen mehrschichtige Sicherheit für jede Aktion ein.

Dezentralisierte Credentials

Vollständig dezentralisierte asymmetrische Schlüssel, die im Sicherheitschip des Geräts gespeichert sind.

Starke Verschlüsselung

AES-256-Bit & ECC-512. Nur das Beste ist gut genug.

Nehmen Sie uns nicht beim Wort.
Holen Sie sich die letzte Prüfung.

Fakten sind besser als Marketing. Laden Sie die Ergebnisse unseres letzten externen Audits herunter.

Die Revision anfordern

Sicherheit, zuerst.

Suchen Sie nach weiteren Informationen?

Sprechen Sie mit dem VertriebMFA entdecken
Wollen unsere Sicherheit selbst testen?
Wir würden uns freuen, wenn Sie sie anfechten würden.
Es ist der beste Weg, um uns ehrlich zu halten.