Security 
by Design.

Zero Trust.
Zero Knowledge.
Identitätsprüfung.
Kreisbogen

Kontoübernahme verhindern

Durch das Ersetzen von Passwörtern, shared Secrets und Wissensfaktoren durch unsere starke Sicherheitsarchitektur und MFA können 99,99% der Account-Übernahme-Angriffe verhindert werden.

Kein Phishing von Anmeldedaten

Kein Phishing von Anmeldedaten

Ohne Passwörter können Ihre Benutzer einfach nicht gephisht werden.

Keine Credential-Stuffing

Keine Credential-Stuffing

Ohne wiederverwendbare Anmeldedaten können Angreifer das Passwort nicht erraten spielen.

Kein Passwort-Spraying

Kein Passwort-Spraying

Kein Passwort. Kein Spraying.

Keine gestohlenen Schlüssel

Keine gestohlenen Schlüssel

Private Schlüssel werden im Inneren des Sicherheitschips auf dem Gerät gespeichert und können nicht extrahiert werden.

Kein privilegierter Benutzer ATO

Kein privilegierter Benutzer ATO

Verhindern Sie die Account-Übernahme Ihrer privilegierten Benutzer.

Keine Passwort-Ermüdung

Keine Passwort-Ermüdung

Machen Sie sich keine Sorgen, dass Benutzer oder Mitarbeiter schwache Passwörter
wieder verwenden.

Datenbank ohne Anmeldedaten

Datenbank ohne Anmeldedaten

Es gibt keine Anmeldedatenbank, die kompromittiert werden könnte.

Sicherheitsmerkmal Spotlight
Sicherheits-Feature im Spotlight

Sie brauchen Ihrem IDP nicht zu vertrauen. Verhindern Sie Insider-Bedrohungen mit Absolute Zero Trust.

Sollte die Annahme einer Zero Trust Strategie voraussetzen, dass Sie Ihrem Binnenvertriebenen vertrauen? Nein. Mit Absolute Zero wird die Authentizität des Benutzers immer unabhängig überprüft.

Weitere Informationen anfordern

Highlights unserer Sicherheitsarchitektur

Unsere Architektur ist zertifiziert, um den strengsten Sicherheitsrichtlinien zu entsprechen.

NIST-konform

Wir halten uns an die Richtlinien des NIST für digitale Identität und Authentifizierung.

PSD2-konform SCA

Unsere MFA verwendet stets eine starke, PSD2-konforme Authentifizierung.

Basierend auf bewährter Technologie

Wir setzen PKI, TPM/Secure Enclave Blockchain und starke Verschlüsselung ein.

Defense In-Depth

Eine Schicht reicht nicht aus. Wir setzen mehrschichtige Sicherheit für jede Aktion ein.

Dezentralisierte Credentials

Vollständig dezentralisierte asymmetrische Schlüssel, die im Sicherheitschip des Geräts gespeichert sind.

Starke Verschlüsselung

AES-256-Bit & ECC-512. Nur das Beste ist gut genug.

Nehmen Sie uns nicht beim Wort.
Holen Sie sich die letzte Prüfung.

Fakten sind besser als Marketing. Laden Sie die Ergebnisse unseres letzten externen Audits herunter.

Die Revision anfordern
Holen Sie sich die neueste Prüfung.

Sicherheit, zuerst.

Suchen Sie nach weiteren Informationen?

Sprechen Sie mit dem VertriebMFA entdecken
Wollen Sie Testen Sie unsere Sicherheit selbst?
Wir würden uns freuen, wenn Sie es herausfordern.
Das ist der beste Weg, uns ehrlich zu halten.