Sichere Anmeldung

User Modules

Aufgaben-, Projekt- und Qualitätsmanagement
Kontakte, Verzeichnisse
Web-Management und Automatisierung
HR-Modul
Produkte, Vermögenswerte, Kauf und Verkauf

Technical Modules

Sabre-Modul
Konnektor zwischen AyMINE und Enterprise Architect

System Modules

Framework – Systembasis
Systemverwaltung

Wir melden uns wieder bei Ihnen,

Sie möchten sofort fragen?

Rufen Sie uns an unter Tel. +420 605 203 938

oder andere Kontakte nutzen

Sichere Anmeldung

Sichere Anmeldung am System muss sicherstellen, dass die Person, die

Passwort reicht nicht für Sicherheit

Überschätzen Sie weder die Qualität Ihres Passwortes noch den Schutz davor.

Ein Passwort reicht für einen sicheren Login nicht aus. Wenn Ihr Passwort einfach ist, kann es schnell durch Brute-Force erkannt werden, das heißt, indem Sie verschiedene Optionen ausprobieren. Denken Sie daran, dass Computer viele tausend Mal schneller sind als Sie. Während Sie versuchen, ein Passwort einzugeben, wird ein Roboter Dutzende versuchen.

Das System widersteht Robotern, also ist es nicht so einfach, aber im Prinzip funktioniert das Modell und kann nicht effektiv verteidigt werden.

Selbst ein langes Passwort reicht nicht

Selbst wenn Sie ein Passwort haben, selbst wenn Sie 20 sinnlose Zeichen haben, müssen Sie damit rechnen, dass Sie es irgendwo eingeben, wo der Angreifer es erkennt. Alles, was Sie tun müssen, ist verwenden Sie einen Laptop irgendwo unter einer Überwachungskamera, und das Kennwort gelesen werden kann aus den Fingern von einem Kameramann. Es gibt viele andere Möglichkeiten, ein Passwort in einem öffentlichen Raum oder einem fremden Computer zu erhalten.

Praktisches Beispiel: Schüler stiehlt Lehrern den Zugang zum Schulsystem

Ein spielerischer und leicht widerspenstiger Schüler in einem Klassenraum, der über eine Box an die Tastatur des Klassencomputers angeschlossen ist, die alles aufzeichnet, was auf der Tastatur gedrückt wurde. Die Installation dauert einige Sekunden, und da die Verdrahtung des Computers ordentlich ist, bestand keine Gefahr, dass jemand die unauffällige Box bemerkte.

Im Klassenzimmer wechseln sich die Lehrer ab, so dass sich mehrere Lehrer an einem Tag am Computer anmelden. Sie können auch herausfinden, aus den Zeitplänen, in der Reihenfolge, in der Sie sich anmelden, so ist es kein Problem, um die aufgezeichneten Passwörter zu Menschen.

Die leicht zugängliche Box erhielt schnell Zugang zum gesamten Schulnetz. Das kann jeder machen, selbst die Firmenlaptops, die die meisten Leute bei der Arbeit mit einer externen Tastatur in die Dockingstation stecken, sind nicht immun. Und während der Student das günstigste Gerät nutzt, das er vom Computer mitnehmen muss, nutzen die Profis ein ausgeklügeltes Gerät, das die Daten direkt drahtlos überträgt. So können Sie den Angreifer nie wieder entdecken

Praxisbeispiel: Pizzabieter haben die Anmeldeinformationen gestohlen

Pizza-Liefer-Jungs sind meist Teil-Timer, die oft drehen sich um in ihrer Position. So ist es kein Problem, für einen Monat eingesetzt werden, liefert Pizzen rund um ein bestimmtes Unternehmen.

Gerade in kleineren Unternehmen ist es nicht ungewöhnlich, dass ein Zusteller es in die Büros schafft oder eine Weile wartet. Der Schreibtisch-Computer an der Rezeption ist auch in dieser riskant.

Zurück zum Zusteller: Er nahm sich einen Moment Zeit, um ein Fernüberwachungsgerät zu installieren. In Büros, in denen mehrere Personen arbeiten, wurden die unauffälligen Gegenstände, die im Schrank gelassen wurden, nicht bemerkt, und das Gerät war in der Lage, die Bescheinigungen eines Arbeiters, der in der Schuss war, abzurufen.

Lassen Sie sich nicht von Zustellern steinigen: Haben Sie keine Angst vor Zustellern, Briefträgern und Zustellern. Aber nie vertrauen, dass diese zuverlässig und bewährte Menschen und behandeln sie entsprechend. Sie sollten nicht überall unbeaufsichtigt bleiben, wo etwas passieren kann. Lieferfirmen haften definitiv nicht für sie.

Multi-Faktor-Login muss nicht unbedingt eingeführt werden, jeder kennt es vom E-Banking.

Was ist sein Hauptvorteil? Das Grundprinzip ist, dass die Beschaffung oder Offenlegung von Informationen, die sich durch einen öffentlichen Raum bewegen, nicht ausreicht, um Zugang zu erlangen. Die Eingabe von Daten, die von einer Kamera, einem Tastaturleser oder ähnlichem erfasst werden können, darf für den Zugriff nicht ausreichen.

Die Grundlage der Sicherheit ist daher, dass andere Daten als die, die Sie kennen und geben Sie für die Anmeldung erforderlich ist. Entweder das Gerät oder ein anderes System, um Ihre Identität zu bestätigen.

byl potřeba i jiný údaj, než jen ten, který znáte a zadáte. Buď zařízení, které máte, nebo přístup do jiného systému, kterým potrdíte identitu.

Zwei-Faktor-Login-Optionen

Das System ermöglicht zwei Varianten der Zwei-Faktor-Anmeldung: per E-Mail oder eine sichere und bequeme Form der biometrischen Handy-Authentifizierung.

E-Mail-Authentifizierung

Die grundlegende Methode der zweiten Authentifizierung ist der Code, der an die E-Mail gesendet wird. Nach Eingabe des korrekten Namens und Passworts erhalten Sie den Code, den Sie eingeben müssen, bevor das System Sie einliest.

Die E-Mail-Authentifizierungsmethode ist wirksam gegen brute-force-access-Erkennung, aber möglicherweise nicht genug, in einer situation, wo jemand, zum Beispiel Lauschangriffe auf Ihre Passwörter. Es ist sehr wahrscheinlich, dass sie auch Zugriff auf die E-Mail erhalten.

Handy-Authentifizierung

Wenn Sie die mobile App installieren (vorerst nur für Android), können Sie den Zugriff über Ihr Mobiltelefon authentifizieren.

Nach der Eingabe des Zugangs werden Sie aufgefordert, den Zugang in der App des Mobiltelefons zu bestätigen, die dann eine Login-Anfrage für Sie öffnet. Wir empfehlen die Verwendung von Fingerabdruck-Authentifizierung, die bequem ist und gibt die größte Sicherheit, dass es nie den Code, den Sie eingeben.

Systém nesbírá biometrické údaje

Selbst wenn Ihre biometrischen Daten verwendet werden, werden diese nicht erfasst und verarbeitet. Die Identifizierung und Überprüfung Ihrer Identität ist eine Angelegenheit für Ihr Mobiltelefon, und die Daten gelangen nie an unser System. Es erreicht nicht Ihr Telefon, oder sogar unsere App auf Ihrem Handyu

Sie müssen nicht immer zwei-Faktor-Login ausführen

Sie verwenden das System wahrscheinlich vor allem von Ihrem Laptop oder im Allgemeinen Ihr persönliches Gerät. Wir empfehlen daher, immer denselben Browser zu verwenden und ihn als vertrauenswürdiges Gerät einzustellen. Das System speichert es, und Sie können es ohne Authentifizierung von demselben Gerät und Browser zugreifen.

App über Edge in Windows installieren

Wir empfehlen die Installation von AyMINE in Windows – Sie werden eine noch einfachere Aufgabe haben.

Projekt- und Programmziele

Vorteile bei der Installation:

  • Sie haben die Möglichkeit, die App direkt auf Ihrem Desktop oder vor dem Start zu platzieren
  • Die App merkt sich die Anmeldung und spart Ihnen Startzeit
  • Benachrichtigungen erhalten Sie in der Benachrichtigungsleiste leichter, da Sie die App im Hintergrund lassen können. Schließen Sie es nicht mit Ihrem Browser.

Nicht an MS Edge gewöhnt? Macht nichts, die app verhält sich genau das gleiche in MS Edge, wie es funktioniert in anderen Browsern. Darüber hinaus wird es nicht Durcheinander mit anderen Seiten in Ihrem Browser suchen.