Ihre Organisation verfügt bereits über MFA. OTPs werden abgefangen. Push-Benachrichtigungen werden von Angreifern genehmigt. Sitzungen werden gekapert. Das Problem ist nicht, dass Ihnen die Authentifizierung fehlt - das Problem ist, dass die Authentifizierung, die Sie haben, umgangen werden kann.

AuthN von IDEE
ist MFA 2.0

Stoppt alles Phishing. Stoppt alle MFA-Umgehungen.
Keine Anmeldedaten zu stehlen. Keine Sitzung zum Abfangen.
Kein Zutritt.

Kostenlose 14-Tage-Testversion starten

Vollständig gebaut
auf Nullen.

AuthN reduziert Authentifizierung auf ihren kryptographischen Kern zurück. Keine gemeinsamen Geheimnisse. Keine zentrale Datenbank mit Passwörtern. Keine Entscheidung, die ein Mensch falsch treffen.

Kryptographie PKI - AES-256 - ECC-512
Speicherung von Schlüsseln TPM / Sichere Enklave
Normen FIDO2 - WebAuthn - NIST
Protokolle SAML - OIDC - WS-FED - WS-Trust
Post-quantum bereit NIST ML-KEM
0
Null Vertrauen
Jede Anfrage wird kryptografisch überprüft. Nichts ist standardmäßig vertrauenswürdig - nicht das Netzwerk, nicht das Gerät, nicht der Benutzer.
0
Null Passwörter
Durchgängig passwortlos - einschließlich Registrierung und Kontowiederherstellung. Nichts zu stehlen, erraten oder wiederverwenden.
0
Null-Agenten
Keine Software zu installieren. Keine Abhängigkeiten zu brechen. Funktioniert mit der Hardware, die Ihre Benutzer bereits besitzen.
0
Kein Wissen und keine PII gespeichert
IDEE speichert keine Anmeldedaten, keine Passwörter und keine Geheimnisse. Es werden keine persönlichen Daten gespeichert. Ein Angreifer kann mit uns nichts anfangen. GDPR- und CCPA-konform durch die Architektur, nicht durch die Konfiguration.
0
Zero Phishable-Faktoren
Keine fälschbaren Faktoren - in jeder Phase des Identitätslebenszyklus: Registrierung, Authentifizierung, Autorisierung, Geräteanmeldung und Außerbetriebnahme.

Wir haben die
von das Erbe.

Jedes Element der Legacy-Authentifizierung, die ausgenutzt, verloren oder vergessen werden könnte, wurde entfernt. Was übrig bleibt, sind nur Sie und Ihr Gerät.

Passwörter Zweites Gerät Zusätzliche Software Zusätzliche Hardware OTP Push-Benachrichtigungen

Schützen Sie
alles.

AuthN sichert jeden Zugangspunkt in Ihrem Unternehmen - ohne ein einziges System zu ersetzen, das Sie bereits betreiben (mit Ausnahme Ihrer alten MFA).

Mitarbeiter Kunden Anbieter VPN Cloud-Anwendungen On-Prem-Apps Fernzugriff Ältere Anwendungen

Wir haben das Risiko aus dem Spiel genommen.

AuthN von IDEE macht Angriffe nicht schwieriger Angriffe zu vereiteln. Es beseitigt die Bedingungen, die sie überhaupt erst möglich machen. Das ist MFA 2.0 - MFA der nächsten Generation.

Berechtigungsnachweis-Phishing
Es gibt kein OTP oder Sitzungs-Token zu erfassen. Bei der Authentifizierung wird ein privater Schlüssel verwendet, der das Gerät nie verlässt, so dass eine Proxy-Site nichts abfangen kann. abfangen.
Der Gegner in der Mitte
Die kryptografische Signatur ist an den Dienst gebunden genauen Dienst gebunden, auf den zugegriffen wird. Ein Relay-Angriff erzeugt eine Signatur, die sich nicht verifizieren lässt, so dass die Authentifizierung einfach fehlschlägt.
Insider-Bedrohungen
Jede Authentifizierung ist kryptographisch an einen bestimmten registrierten Benutzer und ein bestimmtes Gerät gebunden. Die Anmeldedaten einer Person können nicht von einer anderen Person verwendet werden, selbst wenn diese vollen Zugriff auf das System.
Gerätediebstahl
Der private Schlüssel ist in der Der private Schlüssel ist in der sicheren Enklave des Geräts eingeschlossen und kann nur verwendet werden, wenn der Besitzer das Gerät mit biometrischen Daten oder einer PIN entsperrt. Ein gestohlenes Gerät ist kryptografisch unbrauchbar.
Sozialtechnik
Es gibt keinen Push, der genehmigt werden muss, keinen Code, der ausgelesen auszulesen, kein menschlicher Schritt, der manipuliert werden kann. Das Gerät authentifiziert sich direkt und kryptografisch, sobald der Benutzer das Gerät entsperrt.
Zentralisierte Speicherung von Berechtigungsnachweisen
IDEE speichert keine Anmeldedaten, keine Passwörter, und keine Geheimnisse. In unserer Infrastruktur gibt es nichts, was sich zu stehlen lohnt. Ein Einbruch in unsere Infrastruktur hat keinen Wert für einen Angreifer.

Registrieren Sie jedes Gerät einmal. Das Gerät wird Ihr Authentifikator.

Können Sie Ihr Gerät entsperren? Dann können Sie AuthN von IDEE verwenden. Wir haben es so einfach gemacht, dass sowohl TikTok-Queens als auch Flip-Phone-Fans es mit Leichtigkeit nutzen können.

Schritt 01

Das Gerät einmalig registrieren

in wenigen Sekunden - verfügbar für alle Geräte, die nach 2015 hergestellt wurden.

Schritt 02

Entsperren zum Authentifizieren

in wenigen Sekunden - der MFA 2.0-Schutz ist jederzeit gewährleistet.

Der Benutzer entsperrt sein Gerät zum ersten Mal zum ersten Mal
An den Benutzer gebundener kryptografischer privater Schlüssel Identität und Dienst werden innerhalb der sicheren Enklave erstellt
Gerät ist jetzt der Authentifikator
Sicher eingeloggt mit phishing-sicherer MFA 2.0

Können Sie kopieren und einfügen?

Dann können Sie AuthN von IDEE einsetzen. Keine Code-Integration. Keine Berater. Kein Projektplan. Einfach an Ihren bestehenden Stack anschließen und loslegen.

Keine Agenten zu installieren
Keine Bereitstellung von Hardware
Keine Passwörter zu migrieren
Code-freie Integration
Funktioniert auf allen Geräten, die nach 2015 hergestellt wurden

Jedes Gerät. Sowohl im Unternehmen als auch privat.

Ob Ihre Mitarbeiter firmeneigene Hardware Hardware oder ihre eigenen persönlichen Geräte verwenden. AuthN funktioniert ohne Installation von Hardware oder Software. Unterstützt auf Windows, macOS, iPadOS, iOS, Android, Linux und vieles mehr. Das ist MFA 2.0.

Gerät Erfassungsbereich
Verwaltete Geräte

Ihr gesamter Unternehmensfuhrpark wird sofort unangreifbar. Schützt jeden Benutzer, jedes Gerät und jede Anwendung ohne zusätzliche Agenten, Software und Hardware.

Nicht verwaltete Geräte

Remote-Mitarbeiter und Auftragnehmer werden sofort unangreifbar, ohne die Gerätekontrolle an die IT-Abteilung abzugeben. Kein MDM, kein Problem. GDPR- und CCPA-konform, da personenbezogene Daten niemals in die Gleichung einfließen.

Schützt jede Umgebung.

AuthN von IDEE unterstützt die Protokolle und Plattformen, von denen Ihre Infrastruktur abhängt. Kein Rip-and-Replace erforderlich.

Protokolle
SAML OIDC WS-FED WS-Trust WebAuthn FIDO2
Vor-Ort Verzeichnisse
Aktiv Verzeichnis Ping Föderation ForgeRock Schlüsselmantel NetIQ eDirectory OpenLDAP
Wolke Verzeichnisse
Microsoft Entra ID Google Arbeitsbereich Okta Ping JumpCloud OneLogin
Produktivität
Microsoft 365 Google Arbeitsbereich Begriff Zoho-Arbeitsplatz Slack Clickup
AI Werkzeuge
ChatGPT (OpenAI) Claude (Anthropisch) Microsoft Kopilot Google Zwillinge Perplexität AI
ZTNA & VPN
Cisco Palo Alto Netzwerke Fortinet Zscaler Netskope Cloudflare
CRM & Unterstützung
Salesforce HubSpot Microsoft Dynamics Zoho CRM Zendesk Freshworks
Ferngesteuert Werkzeuge
Microsoft Fern-Desktop Citrix Omnissa Horizon (VMware Horizon) TeamViewer AnyDesk
Unterstützte Geräte
Windows macOS iOS Android iPadOS Linux Chromebook

AuthN integriert sich mitZehntausende von Anwendungenin Minuten. Sie sind nicht sicher, ob Ihr Fahrzeug abgedeckt ist?Schauen wir nach.

Prüfen wir →.

Alles, was Sie gewinnen, sobald Sie MFA 2.0 einsetzen.

AuthN von IDEE liefert Ergebnisse vom Tag vom ersten Tag an - für die Sicherheit, für die Einhaltung von Vorschriften und für die Menschen, die darauf angewiesen sind.

01
Verhindert alle Konto Übernahmen
Es gibt nichts zu stehlen. Es gibt keine Zugangsdaten. Kein Code zum Abfangen. Kein Faktor zum Nachspielen. Phishing, AiTM, MFA-Müdigkeit, Credential Stuffing - alles strukturell unmöglich. Das ist keine Behauptung. Das ist die Architektur.
02
Transitives Vertrauen über den gesamten Lebenszyklus des Nutzers
Die kryptografische Kette ist ununterbrochen von der Registrierung über die Authentifizierung und Autorisierung bis hin zum Hinzufügen neuer Geräte. Keine Lücken. Keine Annahmen.
03
Keine PII gespeichert. GDPR- und CCPA-konforme Architektur
Die biometrischen Daten bleiben auf dem Gerät. Es werden keine persönlichen Daten werden übertragen oder gespeichert. Die Einhaltung der Vorschriften ist in die Funktionsweise von AuthN integriert...
04
MFA 2.0 verfügbar auf verwalteten und nicht verwalteten Geräten
Für nicht verwaltete Geräte ist keine MDM-Registrierung Geräte. Keine Agenten. Keine Hardware. MFA 2.0 für Ihre gesamte Belegschaft, egal welches Gerät sie verwendet.
05
Post-quantum bereit
AES-256-Bit & ECC-512 Verschlüsselung. Post-Quantum-Kryptographie mit NIST ML-KEM Hybridmechanismen. Dies ist Sicherheit durch Design.
06
99,99 % Betriebszeit, und Ihr Team arbeitet weiter, auch wenn wir ausfallen
Gehostet auf einer georedundanten AWS-Infrastruktur mit einer Betriebszeit von 99,99 % SLA. Null Ausfälle in fünf Jahren. Offline-Anmeldung bedeutet, dass Ihre Benutzer sich auch ohne ohne IDEE-Konnektivität, mit einer getesteten RTO von <1 Stunde.

Sicherheit, die funktioniert
in der realen Welt.

Von der Wiederherstellung von Sicherheitslücken über Nacht bis hin zu unternehmensweiten Rollouts - AuthN von IDEE wird dort eingesetzt, wo ein Scheitern nicht in Frage kommt.

Finanzdienstleistungen
Deka Bank - Deutschlands führender Finanzdienstleister
Eines der größten deutschen Finanzinstitute benötigte eine Authentifizierung, die die höchsten regulatorischen Standards erfüllt, ohne die Nutzer zu belasten. AuthN von IDEE lieferte SaaS passwortlose MFA - phish-sicher vom ersten Tag an, ohne Speicherung von PII, ohne Unterbrechung.

"Die IDEE GmbH bietet einen neuen Denkansatz für die Sicherung digitaler Identitäten mit erstklassiger Sicherheit, Datenschutz und Benutzerfreundlichkeit." - Stefan Hachmeister, Leiter des Bereichs Capital Markets
Herstellung
Pharmazeutischer Auftragshersteller - 5.000 Benutzer, ein Gerät
Ein globaler pharmazeutischer Vertragshersteller benötigte MFA für eine große, verteilte Belegschaft - ohne zusätzliche Hardware, ohne zusätzliche Software und ohne langwierigen Rollout. AuthN implementierte Single-Device MFA für 3.000 Benutzer ohne Unterbrechung des täglichen Betriebs und ohne IT-Overhead pro Benutzer.
Cyber-Versicherung
International Beverages Co-op - Phish-Proof für Cyber-Versicherung
Eine internationale Getränkegenossenschaft musste sich für einen umfassenden Cyber-Versicherungsschutz qualifizieren - was eine nachweisbare, phish-sichere MFA erforderte. AuthN von IDEE erfüllte die Anforderungen des Versicherers und schützte jeden Zugangspunkt der verteilten Belegschaft, was sie sowohl versicherbar als auch sicher machte.
Wiederherstellung nach einem Einbruch
Udo Gärtner - Zurück zur vollen Sicherheit über Nacht
Nach einem Einbruch in Microsoft 365 musste Udo Gärtner den sicheren Zugang schnell wiederherstellen - ohne die gesamte Infrastruktur neu aufzubauen. AuthN von IDEE wurde über Nacht implementiert. Am Morgen war jeder Benutzer mit phish-proof MFA authentifiziert und die gesamte Angriffsfläche, die den Einbruch ermöglichte, war verschwunden.

MFA hat ein Problem mit der Zugänglichkeit. Wir haben es behoben.

Ein zweites Gerät für die Authentifizierung zu benötigen, ist nicht nur umständlich, sondern für Millionen von Menschen mit Behinderungen auch ein Zugangshindernis. Echte MFA 2.0 ist sicherundintegrativ durch Design.

Motorische und körperliche Behinderungen

Ein Telefon in die Hand zu nehmen, es zu entsperren, eine App zu öffnen und einen Code zu lesen - und das alles, während das Hauptgerät wartet - ist für Menschen mit Zittern, eingeschränkter Fingerfertigkeit, unterschiedlichen Gliedmaßen oder Lähmungen nicht möglich. Zeitüberschreitungen bei Push-Benachrichtigungen verschlimmern die Situation: innerhalb von 30 Sekunden bestätigen oder von vorne beginnen.

Visuelle Beeinträchtigungen

Das Lesen eines 6-stelligen TOTP-Codes von einem physischen Token oder einem kleinen Telefonbildschirm ist für Menschen mit Sehschwäche oder Blindheit eine große Herausforderung. Die Authenticator-Apps bieten keine einheitliche Unterstützung für Bildschirmlesegeräte. Das 30-Sekunden-Fenster für den Ablauf des Codes erhöht den Zeitdruck, mit dem die Hilfstechnologie nicht immer Schritt halten kann.

Kognitiv & neurodivergent

Die Aufmerksamkeit zwischen zwei Geräten zu wechseln, sich einen Code zu merken und ihn innerhalb eines Zeitlimits zu übertragen, ist genau das, was eine kognitive Behinderung erschwert. Bei Menschen mit ADHS, Legasthenie oder Gedächtnisschwäche führt dieser mehrstufige Prozess unter Zeitdruck zu Angst und wiederholten Anmeldefehlern.

WCAG 2.2 - Barrierefreie Authentifizierung

Die Transkription eines TOTP-Codes ist ein kognitiver Funktionstest. Die WCAG 2.2 verbietet dies auf Stufe AA.

Das Erfolgskriterium 3.3.8 (Stufe AA) der WCAG 2.2 - der Standard, auf den in den EU- und US-Rechtsvorschriften zur Barrierefreiheit verwiesen wird - besagt, dass für die Authentifizierung kein kognitiver Funktionstest erforderlich sein darf, es sei denn, es gibt eine Alternative. Das Ablesen eines 6-stelligen Codes von einem zweiten Gerät und dessen Transkription innerhalb von 30 Sekunden ist genau das: eine Gedächtnis- und Transkriptionsaufgabe.

Jede Organisation, die TOTP-basierte oder Second-Device-MFA als einzige Authentifizierungsoption einsetzt, entspricht wahrscheinlich nicht den WCAG 2.2 AA - dem De-facto-Standard zur Durchsetzung der Barrierefreiheit in der EU und den USA.

EU - Richtlinie 2019/882 (Europäisches Gesetz zur Barrierefreiheit)

Gültig ab28. Juni 2025für neue Dienstleistungen. Erfasst werden E-Commerce, Bankwesen, Telekommunikation und elektronische Identifikationsdienste. Digitale Dienste müssen die Norm EN 301 549 erfüllen, die die WCAG enthält und die Zugänglichkeitsanforderungen auf biometrische und Authentifizierungsinteraktionen ausweitet.

US - ADA Titel III & Abschnitt 508

Abschnitt 508 schreibt barrierefreie IKT für Bundesbehörden vor. Titel III des ADA gilt für Privatunternehmen - die Gerichte haben ihn auf digitale Dienste ausgedehnt, wobei die WCAG 2.1 AA als De-facto-Standard für die Einhaltung der Vorschriften in Vergleichen gilt. Allein im Jahr 2024 wurden mehr als 2.500 Klagen wegen digitaler Barrierefreiheit eingereicht.

UN CRPD - Artikel 9

Das UN-Übereinkommen über die Rechte von Menschen mit Behinderungen verpflichtet die Unterzeichnerstaaten, dafür zu sorgen, dass Menschen mit Behinderungen gleichberechtigten Zugang zu Informations- und Kommunikationstechnologien haben. Digitale Authentifizierungsbarrieren können nach ratifiziertem nationalem Recht eine Rechtsverletzung darstellen.

Wie AuthN von IDEE dieses Problem löst

MFA für ein und dasselbe Gerät beseitigt die Zugangsbarriere vollständig - ohne die Sicherheit zu beeinträchtigen.

Sie müssen kein zweites Gerät in die Hand nehmen, halten oder bedienen - die Authentifizierung erfolgt auf dem bereits verwendeten Gerät.
Kein Code, den man lesen, auswendig lernen oder abschreiben muss - der kognitive Funktionstest, den WCAG 2.2 verbietet, entfällt.
Biometrische Verifizierung (Fingerabdruck oder Gesicht), die in die Geräte integriert ist und von den Betriebssystemherstellern im Hinblick auf Barrierefreiheit entwickelt wurde.
Kein Zeitdruck - es gibt keinen ablaufenden Code, kein Zeitfenster für die Genehmigung, das eingehalten werden muss.
Arbeitet mit unterstützenden Technologien, die bereits auf dem Gerät des Nutzers installiert sind - Screenreader, Switch Access, Sprachsteuerung.
Unterstützt die Offline-Anmeldung - keine Abhängigkeit vom Mobilfunksignal, was für Benutzer in Umgebungen mit geringer Netzanbindung eine kritische Lücke darstellt.

Sicherheit und Einbeziehung stehen nicht im Widerspruch zueinander. Wenn Sie das zweite Gerät entfernen, beseitigen Sie die Angriffsflächeunddie Zugangsschranke gleichzeitig zu öffnen.

Sprechen Sie mit unserem Team

Authentifizierung mit Vertrauen.
Beginnen Sie mit MFA 2.0, noch heute.

Ihre Benutzer können nicht gefälscht werden. Ihre Anmeldedaten können nicht gestohlen werden. Und Sie können innerhalb von Minuten live sein.