Blog DE

Warum Happiness Team? – der cidaas Support
Blog DE

Warum Happiness Team? – der cidaas Support

Warum Happiness Team? – der cidaas Support

Warum Happiness Team? – der cidaas Support

Seit wir vor einigen Jahren mit cidaas gestartet sind, haben wir uns technisch, organisatorisch und prozessual weiterentwickelt. Und wir arbeiten kontinuierlich daran die vielen Erfahrungen, die wir tagtäglich mitnehmen, einzubringen und neue Ideen umzusetzen.

Eine besondere organisatorische Entwicklung möchten wir dabei in diesem Blog herausheben – das Happiness Team.

Für uns als Produktanbieter, insbesondere einem Software-as-a-Service Cloud-Dienst wie cidaas, das als Identity & Access Management eine zentrale Rolle in der Digitalisierung nahezu aller Unternehmen und der IT-Infrastruktur einnimmt, ist das Thema Support von Kunden sehr wichtig. Das war für uns von Beginn an selbstverständlich, sodass wir stets sehr viel Wert auf einen guten und insbesondere schnellen Support gelegt haben. Jeder Entwickler kennt es, bei einer Frage wird das Internet befragt, die Dokumentation geprüft und es fühlt sich an, als wäre man der einzige mit dieser Frage. Da eine Antwort essentiell ist, um voranzukommen, wird der Kontakt zum Support gesucht. Tagelang auf Antworten zu warten wäre nicht nur lästig, sondern kann potentiell auch die vorgenommene Timeline verschieben. Noch schlimmer ist es, wenn es dann um Schwierigkeiten im Livebetrieb geht und man die Ursache nicht finden kann. Zweifelsfrei sind ein selbsterklärendes API und eine ausführliche und doch einfache Dokumentation hilfreich und notwendig. Jedoch braucht man auch einen zuverlässigen, starken und individuell auf das eigene Setup eingehenden Support, um Freude an einem Produkt zu haben. So soll es auch sein!

Glücklich – das ist das Schlüsselwort! Als wir uns vor ein paar Wochen zu einem kleinen Workshop zusammengesetzt haben, war eines der Hauptthemen, wie können wir den Support für unsere Kunden noch weiter ausbauen? Wir setzen bereits heute auf viele unterschiedliche Prozesse und Tools: Neben Dokumentationen und API Beschreibungen über Postman und Swagger UIs, bieten wir ein Support Portal, eine Community Plattform und einen Chat. Unser Support Team setzt sich aus Kollegen aus dem Entwicklungs- und Produktteam zusammen, sowie aus unserem Management. Sie betreuen spezifische Kunden, auf diese Weise, ist unser Team immer aussagefähig, kann mit tiefem Wissen rund um cidaas glänzen und kennt das Setup des Kunden. Durch kontinuierliches, intensives Training kennt das Team die verschiedensten Use Cases und Einsatzmöglichkeiten und steht beratend an der Seite unserer Kunden. Diese Konstellation unterscheidet unseren Support von dem vieler anderer Produkthersteller.

Welche Änderung gab es denn nun? – Wir haben unser Support Team zu Happiness Team umbenannt!

Das klingt banal, wir bringen dadurch aber zum Ausdruck, dass wir nicht nur ein reines Support Team sind, sondern es unsere Mentalität und Zielsetzung ist, unsere Kunden mit cidaas glücklich zu machen.

Erfahrt mehr über uns oder lernt uns persönlich kennen und kontaktiert uns gerne hier im Chat.

Please follow and like us:
Compromised-Credentials
Blog DE

Compromised Credentials Detection – Tschuesspasswort

Compromised Credentials Detection – Tschuesspasswort

Compromised Credentials Detection – Tschuesspasswort

Bei der Compromised Credentials Detection werden Nutzer über gestohlene bzw. bereits geknackte Passwörter informiert, um ihn noch besser zu schützen. Lasst uns zuerst verraten, warum ein Compromised Credentials Detection eigentlich erforderlich ist und wie digitale Plattformen noch sicherer gemacht werden können.

Seit einiger Zeit promoten wir unsere Initiative „Tschuess Passwort – Die Zukunft des Logins“

Gerne greifen wir das auch in diesem Blog Beitrag nochmals auf und stellen dabei die Vorteile von passwortlosen Authentifizierungsverfahren heraus.

Aber von Anfang! Ende Juli sind wir mit einem Beitrag zu den drei häufigsten Hackerangriffe gestartet: https://www.cidaas.com/de/blog-de/identitaetsdiebstahl-hacker-attacken/, und dann mit einem Beitrag Ende August, der erklärt warum 4 von 5 Datenschutzverstößen mit schwachen oder gestohlenen Passwörtern zusammenhängen: https://www.cidaas.com/de/blog-de/datenverstoesse-durch-passwoerter/.

Es geht um ein inhärentes Problem von Geheimnissen: ich kann mit einfachem Ausprobieren irgendwann das Geheimnis erraten.

Dieses Problem hat man bisher versucht zu lösen, indem erstens versucht wurde Bruteforce Attacken zu verhindern oder zumindest auszubremsen und zweitens die Passwortstärke entsprechend hoch definiert wurde. Als kurzes Beispiel ein Passwort mit 6 Kleinbuchstaben (26 Buchstaben ohne äöü und ß), z. B. geheim ergeben 266 mögliche unterschiedliche Passwörter. Setzt man die Passwortstärke entsprechend hoch auf ein Passwort mit 12 Zeichen, die eine Kombination aus Groß- und Kleinbuchstaben (ohne äöü und ß), der 10 möglichen Ziffern und 10 Sonderzeichen bestehen (z.B. !, @, #, $, %, ^, &, ?, / und +), z. B. Geh3imn1ss!2 ergeben sich 7212 mögliche unterschiedliche Passwörter. Das macht es einem Angreifer deutlich schwerer, das Passwort zu erraten.

Nun kommen wir aber zum eigentlichen Problem von Geheimnissen – dem Menschen. Wir Menschen verwenden nicht zufällig gewählte Kombinationen aus Ziffern- und Zeichen, wir folgen bestimmten Mustern und nutzen bestimmte Variationen, um so Passwörter zu schaffen, die für uns „einfacherer“ zu merken sind und den Passwortrichtlinien der Digitalen Portale genügen, so auch das Beispiel von oben Geh3imn1ss!2. Das führt dazu, dass wir oft ein und dasselbe Passwort, eine Erweiterung oder kleine Variation davon verwenden. Und schon wird es für den Angreifer leichter. Sie müssen nicht den gesamten Lösungsraum von 7212 adressieren, sondern können den Lösungsraum durch Modelle, Pattern und insbesondere mit bereits gestohlenen Passwörtern strukturiert durchsuchen.

Wie kann man dieses Problem lösen? – Die Antwort ist, man kann es nicht!

Nur weil man Nutzer dazu auffordert sichere Passwörter und für jedes Portal gänzlich unterschiedliche Passwörter zu vergeben, werden Sie dies nicht tun. Studien liefern die unterschiedlichsten Zahlen zu der Anzahl an Identitäten bzw. Accounts, die Nutzer auf digitalen Portalen haben, von 30 bis weit über 100 – die Größenordnungen zeigt, dass Nutzer viele Accounts haben und sich nicht für alle ein unterschiedliches Passwort merken können.

Da für viele Personen der traditionelle Login gang und gebe ist, und sich noch etwas halten wird, arbeiten wir daran, die Sicherheit bei der bestehenden Authentifizierung mit Passwörtern kontinuierlich zu erhöhen. Dabei freuen wir uns das neue cidaas Feature Compromissed Credentials Detection anzukündigen, was seit dieser Woche im Beta Test ist. Wir bieten mit unserem neuen Feature die Möglichkeit, die Passwörter von Nutzern gegen bereits gestohlene Passwörter zu prüfen. Durch eine Integration in den Registrierungsprozess, oder den Passwort-Ändern- bzw. -Vergessen Prozess, kann dem Nutzer angezeigt werden, dass ihr gewähltes Passwort bereits mehrmals geknackt bzw. in gestohlenen Passwort-Datensätzen aufgetaucht ist. Auf diese Weise helfen wir Nutzern sichere Passwörter zu wählen, die Hacker nicht durch den Einsatz von gestohlenen Datensätzen einfach erraten können.

Lasst uns dennoch noch einen Schritt weiterdenken. Neben der Merkfähigkeit schwingt auch ein noch viel wichtigeres Kriterium der Menschen mit – der Benutzerkomfort. Nutzer suchen und verlangen heute den bestmöglichen Benutzerkomfort und strafen Anbieter von digitalen Services mit Nichtbenutzung, wenn sie diesen nicht geboten bekommen. Sei es ein Shop bei dem sie den Kauf abbrechen und zu einem anderen Anbieter wechseln, weil das Registrierungsformular zu lange ist, oder die App bei der der Nutzer nicht angemeldet bleibt oder sich einfach mit den Device Biometrics authentifizieren kann, sondern mit einem traditionellen Benutzername und Passwort Login auseinandersetzen muss.

Das alles sind Indikatoren, dass der Lebenszyklus des Passwortes für die breite Masse sich in absehbarer Zeit dem Ende nähert. Zeitgleich tun sich immer mehr passwortlose Alternativen auf, mit denen sich Nutzer sicher und komfortable authentifizieren. Wir, bei cidaas, wollen die Passwortlose Authentifizierung weiter vorantreiben und haben daher die Initiative www.tschuesspasswort.de ins Leben gerufen.

Um die Sicherheit weiter zu erhöhen, können Multi-Faktor-Authentifizierungsmethoden in den Login Prozess integriert werden. Um hierbei den Komfort weiter hochzuhalten, eignet sich eine risikobasierte Multi-Faktor-Authentifizierung, mit der nur bei einem Verdacht auf Identitätsdiebstahl oder bei erhöhtem Risiko eine Multi-Faktor-Authentifizierung angefragt wird.

Ganz besonders freuen wir uns aber, unseren Kunden mit den Passwortlosen Authentifizierungsverfahren einen Wettbewerbsvorteil in Puncto Sicherheit und Komfort bieten zu können.

Please follow and like us:
Passwort ist weg, aber unvergesslich!!
Blog DE

4 von 5 Datenschutzverletzungen durch Passwörter

Weltweit entstehen 4 von 5 Datenverstöße durch schwache oder gestohlene Passwörter

Initiative Tschüss Passwort: Mit fortschrittlichem Login schaffen wir mehr Komfort und Sicherheit für Nutzer auf digitalen Kanälen.

“Ihr Passwort muss mindestens 8 Zeichen lang sein und muss mindestens einen Großbuchstaben, einen Kleinbuchstaben und eine Ziffer und ein Sonderzeichen enthalten.”
Das Scheitern an Passwort-Richtlinien kennen wir nur allzu gut.

Vor einiger Zeit verließen wir uns nur auf Passwörter, die wir zur Sicherung unseres Digitalen Lebens (Digital lives) brauchten. Mit der Zeit verloren die Passwörter ihren Wert, weil wir Nutzer begannen, eine endlose Reihe leicht zu ratender Phrasen wiederzuverwenden. Das ist auch nicht verwunderlich. Bei unzähligen Konten mit verschiedenen Passwort-Richtlinien, ist es unmöglich sich alle zu merken.

Zudem machte die zugrundeliegende Technologie die Passwörter auch anfällig für eine Vielzahl von Angriffen. Beispielsweise Phishing-Angriffe.

Schaffen wir einmal Fakten: Schwache oder gestohlene Passwörter sind im Durchschnitt für vier von fünf globalen Datenverstößen verantwortlich.

Wenn wir uns von Passwörtern befreien, dann:

Können unsere Nutzer reibungslos die angebotenen digitalen Services verwenden

Unser Interesse an der Anmeldung eines Nutzers hat verschiedene Seiten. Erstens, wir wollen unsere Kunden erkennen, ein persönliches Erlebnis schaffen und neue Mehrwerte kreieren. Zweitens, wir wollen prinzipiell nicht, dass jemand Unbekanntes den digitalen Service nutzt. Drittens, der Nutzer hat bestimmte Berechtigungen, um Aufgaben zu erfüllen. Durch die Identifikation des Nutzers kann er das System entsprechend nutzen.

Die Authentifizierung des Nutzers ist demnach wichtig. Dabei können die Endgeräte, die verwendet werden, ganz unterschiedlich aussehen. Am Smartphone beispielsweise sind komplexe Zeichenfolge nicht praktikabel. Das haben die Hersteller früh erkannt und Machanismen wie Android Fingerprint, TouchID oder FaceID geschaffen. Falls bei der Arbeit Handschuhe getragen werden, ist der Fingerabdruck kein durchdachtes Authentifizierungsverfahren.

Schützen wir unsere Nutzer vor Identitätsdiebstahl

Ein Passwort ist ein Geheimwort oder eine Zeichenfolge, das bzw. die für die Benutzerauthentifizierung zum Nachweis der Identität verwendet wird.
Lange Zeit galten Richtlinie vom BSI, ab wann ein Passwort als sicher eingestuft wird und, in welchem Abstand ein neues Passwort vergeben werden sollte. Mittlerweile hat man sich hiervon distanziert, denn sobald Richtlinien bekannt sind, fällt es Angreifern sogar einfacher. Im Blog Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken wird deutlich, warum passwortlose Verfahren wichtig sind.

Sichern wir unsere Systeme vor unbefugtem Zugriff

Neben dem Schutz von Nutzern schützen wir uns mit passwortlosen Verfahren auch vor unbefugtem Zugriff auf das System. Neben den unternehmensinternen Daten, sichern wir uns vor Aktivitäten auf dem System, die das Unternehmen schädigen könnten.

Schaffen wir mehr Effizienz im Unternehmen

Die Menge an Passworten und das Passwort-Ändern machen auch für Mitarbeiter die Nutzung unternehmensinterner Anwendungen zeitintensiv. Die Passwort-Vergessen-Prozesse sind zudem aufwändig und teuer.

Das Motto lautet “Tschüss Passwort, hallo moderner Login”: Die passwortlose Authentifizierung ist nichts anderes als Authentifizierungsverfahren zu verwenden, die wir bereits von mobilen Endgeräten kennen, oder auch Einmalpasswörter, wie E-Mail, Push u. V. m.. Mit Hilfe fortschrittlicher Authentifizierungsverfahren kann den Benutzern eine bessere digitale Erfahrung geboten werden.

Please follow and like us:
Identitätsdiebstahl: Was sind die häufigsten Hacker-Attacken?
Blog DE

Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken

Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken

Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken

Hacker-Attacken gibt es in vielen Formen mit unterschiedlichen Zielen. Identitätsdiebstahl ist eines davon. In diesem Blog möchten wir euch zeigen, was es für Hacker-Attacken gerade in Bezug auf Identitätsdiebstahl gibt. Warum helfen Passwortregeln nicht bei Hacker-Angriffen? Wie lässt sich Identitätsdiebstahl verhindern?

Durch die Bank weg verfügt mittlerweile jedes Unternehmen über digitale Identitäten. Beim einen sind es noch eher Mitarbeiterdaten, beim anderen sind es unzählige Kundendaten. Das verdanken wir der Digitalisierung und den neuen Möglichkeiten in Form von digitalen Services. Dadurch stieg auch das Angriffspotential durch Hacker-Attacken.

In der Regel erhalten Nutzer Zugang zu den digitalen Service, indem sie ein Nutzername, eine E-Mail Adresse und das vergebene Passwort eingeben.
Teilweise müssen die Passwörter auch nach einer bestimmten Zeit geändert und nach bestimmten Passwortregeln festgelegt werden, sodass sie möglichst komplex sind.

Sind Passwörter und Passwortregeln der ideale Schutz?

Ich denke, die Antwort hierauf dürfte recht eindeutig ausfallen. Allerdings sind Passwörter nicht per se unsicher. Vielmehr machen wir sie unsicher, da wir sie häufig wiederverwenden oder sie so kreieren, dass wir sie uns noch merken können.

Anfang Februar hatte der BSI sich von folgendem Punkt zum Thema Sicherheit und Passwörter verabschiedet:
„Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten und in regelmäßigen Abständen geändert werden.“

Welche Hacker-Attacken gibt es und warum helfen Passwortregeln nicht?

Phishing:

Packen wir mal die Lexikon Definition aus. „Phishing bedeutet, dass Daten von Internetnutzern bspw. über gefälschte Internetadressen,  E-Mails  oder SMS abgefangen werden.“ (Gabler Wirtschaftslexikon)

Im Grunde ist es genau das, Kriminelle versuchen Nutzer über teilweise sehr authentisch wirkende E-Mails, SMS oder andere Medien dazu zu verlocken, ihre Zugangsdaten einzugeben.

In diesem Zusammenhang möchte ich euch den Begriff Social-Engineering Attacke nicht vorenthalten. Die Nutzer werden durch Interaktionen und Fähigkeiten des Angreifers manipuliert und sind damit leider ein Risiko. Daher finden in Unternehmen typischerweise Security-Awareness Trainings statt, bei denen genau auf solche Arten von Gefahren hingewiesen wird.

Die Zugangsdaten können dadurch schnell in falsche Hände gelangen und eine Passwortregel hat hierbei überhaupt keinen Schutzmechanismus.

Passwort Spray / Brute Force:

Bei Passwort Spray oder Brute Force Attacken werden die gängigsten Passwörter bei unzähligen Accounts verwendet und ausprobiert. Damit umgeht man die Anzahlversuche bevor das nächste gängige Passwort ausprobiert wird.
Brute Force bedeutet dabei, dass innerhalb kürzester Zeit von einer Maschine Login-Versuche unternommen werden.
Passwortregeln können dabei sogar negative Auswirkungen haben. Sobald bekannt ist, welche Passwortregeln angewendet werden, können bereits einige gängige Passwörter ausgeschlossen werden. In der Regel liefern sie zumindest ein wenig Schutz, da typischerweise Passwörter der Nutzer dadurch komplexer werden.
Grundsätzlich ist der Schutz hier aber nicht ausreichend. Vielmehr sollten Wert auf eine smarte Multi-Faktor-Authentifizierung und auch Bot Net Detection gelegt werden, die solchen Angriffen entgegenwirkt.

Credential Stuffing:

Datendiebstahl und der Verkauf von Daten im Internet scheint ein lukratives Geschäft zu sein. Da Nutzer gerne auf unterschiedlichen Plattformen dieselben Login-Daten verwenden, entstand das Credential Stuffing als neue Form der Brute Force Attacken.
Nun, eigentlich kann man es Nutzern auch nicht verübeln. Es sind mittlerweile so viele digitale Kanäle, Plattformen und Services und dazu auch noch verschiedene Geräte, auf denen man all die Services nutzen möchte. Ein Nutzer kann sich Passwörter in dieser Anzahl schlicht nicht mehr merken.

Die gestohlenen Zugangsdaten werden also beim Credential Stuffing auf den verschiedenen Plattformen ausprobiert, um Zugang zum Nutzeraccount zu erhalten.

Unserer Meinung nach gibt es hiergegen zwei wichtige Maßnahmen zu treffen: Auch hier gilt, die Bot Net Detection ist kritisch, um ein Bot Netzwerk zu erkennen und zu sperren. Zweitens, für Nutzer bieten passwortlose Verfahren, wie wir sie heute schon auf dem Smartphone mit TouchID verwenden oder auch One-Time-Passwörter, neben mehr Komfort auch viel mehr Sicherheit und Schutz vor Identitätsdiebstahl.

Falls ihr mehr zum Thema Sicherheit wissen wollte, schaut doch in unseren Artikel „Sicherheit für Daten in der digitalen und realen Welt“ oder schaut wie unsere Kunden cidaas einsetzen.

Please follow and like us:
EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wird erneut aufgrund von Überwachungsängsten für nichtig erklärt.
Blog DE

EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wird erneut aufgrund von Überwachungsängsten für nichtig erklärt.

 EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wird erneut aufgrund von Überwachungsängsten für nichtig erklärt.

EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wurde erneut aufgrund von Überwachungsängsten für nichtig erklärt.

Die Abkündigung des EU-US Privacy Shield hatte in den letzten Tagen für Schlagzeilen in der Presse gesorgt. In den USA sitzen weltweit führende Kommunikations- und Datenverarbeitungsdienstleister. Eine Übermittlung personenbezogener Daten aus der EU in die Vereinigten Staaten kommt daher häufig vor. Insbesondere wurde sie in den letzten Jahren durch die Google Cloud, Amazon oder Azure bei vielen Unternehmen wesentlicher Bestandteil. Als rechtliche Grundlage für Datenschutz war das EU-U.S.Privacy Shield also ein wichtiges Abkommen für US-Unternehmen und auch Europäische.

Das EU-U.S.-Privacy Shield wurde vom US-Handelsministerium entworfen und von der Europäischen Kommission 2016 dem Datenschutzniveau der EU als angemessen festgestellt. Er sollte Unternehmen jenseits des Atlantiks eine Struktur zu Verfügung stellen, um dem Schutz personenbezogener Daten gerecht zu werden – zum zweiten Mal. Bis 2015 konnten sich Unternehmen nämlich auf das Safe-Harbor-Abkommen beziehen.

Der Europäische Gerichtshof hat geurteilt, dass der Mechanismus keinen angemessenen Schutz für europäische Bürger bietet. Diese Entscheidung würde den Datentransfer zwischen der EU und den Vereinigten Staaten sofort stoppen und in vielen Fällen unterbinden.

Der Grund für das Aus des EU-US Privacy Shield

Grund für den Stopp des Privacy Shield ist, dass US-Sicherheitsbehörden zu viele Befugnisse haben, auf die Daten zuzugreifen. Zum einen beschränke sich der Zugriff nicht auf das “zwingend erforderliche Maß”. Zum anderen steht Betroffenen in Drittländern ein wirksamer Rechtsbehelf gegen Grundrechtseingriffe zu. Dadurch können Betroffene ihre Daten vor staatlichen Zugriffen schützen. Das kann in diesem Fall nicht garantiert werden.

Beim Identitätsmanagement ist die Sicherstellung der EU-DSGVO Konformität enorm wichtig. Hier handelt es sich um die digitalen Identitäten der Nutzer.

Als deutsches Cloud Identity und Access Management bleiben die personenbezogenen Daten Ihrer Nutzer hier in Deutschland.

cidaas ist ein modernes, europäisches Cloud Identity and Access Management. Erfahren Sie in unseren News Die EU-Datenschutzgrundverordnung, welche Funktionen von cidaas für Sicherheit und DSGVO Konformität sorgen oder lernen Sie mehr darüber, was alles zum Einwilligungsmanagement dazugehört.

Please follow and like us:
Wordpress plugin from wordpress
Blog DE

Sichern Sie Ihre WordPress-Site absolut kostenlos

Sichern Sie Ihre WordPress-Site absolut kostenlos

Betreiben Sie Ihre WordPress-Site mit ausreichender Sicherheit? Wollen Sie Ihre Kunden ermutigen, das Login ihrer Wahl zu verwenden, z.B. Social Login ohne Passwort, oder müssen Sie zusätzlichen Schutz wie Multi-Factor-Authentifizierung durchsetzen, Bedrohungen und Malware identifizieren und verhindern, dass diese Ihre Website beeinträchtigen?

Was wäre, wenn Sie mehrere Websites betreiben und es eine Herausforderung sein würde, eine Liste von Benutzern synchron zu halten? Würden Sie es zu schätzen wissen, wenn alle Ihre Benutzer an einem Ort verwaltet werden könnten, so dass sie sich mit den gleichen Benutzerdaten auf allen Ihren Websites anmelden könnten?

Cidaas ist eines der am schnellsten aufkommenden Qualitätsprodukte, das als Cloud-basiertes Identitätssystem in den Unternehmensbereich Einzug hält. Die Integration Ihrer WordPress-Website oder eines komplexen Web-Systems mit cidaas wird die Sicherheit sowie die Anmeldeerfahrungen Ihrer Benutzer unmittelbar verbessern. Es wird mit einer langen Liste von sozialen Anbietern geliefert, die bei der Anmeldung aktiviert werden können, während sie sicheren Protokollen und Standards folgen. Endnutzer können von dieser Bequemlichkeit profitieren, da sie sich nicht hinsetzen und einen riesigen Registrierungsbildschirm ausfüllen müssen, sondern einfach ihre bereits bestehenden Profile bei gesellschaftlich bedeutenden Anbietern wie LinkedIn, Google oder anderen nutzen können.

Warum cidaas?

Die Integration von cidaas in das CMS dauert nur wenige Minuten, wenn nicht sogar eine Stunde, und damit ist der Samurai der Authentifizierung & Autorisierung am Werk. cidaas sichert die Speicherung von Benutzerinformationen, die sichere Authentifizierung und die Einhaltung von Autorisierungsstandards wie OpenIDConnect oder OAuth 2.0 Standards.

Es macht keinen Spaß, Authentifizierung zu programmieren. cidaas verfügt über eine Authentifizierungs- und Benutzerverwaltungs-API, mit der Sie Ihre Anwendungen schneller entwickeln können, und cidaas kümmert sich um die Anmeldeprobleme. Unsere API und SDKs machen es Ihnen leicht, Ihre Benutzer im Handumdrehen zu authentifizieren, zu verwalten und zu sichern.

Mit all diesen überlegenen Sicherheitsmerkmalen bietet cidaas ein absolut kostenloses Starter-Paket an, mit dem Sie 10000 aktive Benutzer für $0 haben können.

Entschärfen Sie das Problem, bevor es entsteht, sichern Sie Ihre Website-Kommunikation mit HTTPS und OAuth 2.0.

Bitte besuchen Sie die vorliegende Seite https://docs.cidaas.de/extension/wordpress.html für ein WordPress-Plugin, das das WordPress-Anmeldeformular durch das cidaas Sign-In Widget ersetzt!

Nachdem Sie dieses Plugin installiert und aktiviert haben, sehen Sie beim nächsten Versuch, sich bei WordPress anzumelden, stattdessen die Anmeldeseite von cidaas.

Wie immer würden wir uns freuen, von Ihnen zu hören. Schicken Sie uns Fragen oder Feedback in den Kommentaren, oder finden Sie uns auf Twitter, FaceBook, LinkedIn

Please follow and like us:
Mithilfe von cidaas auf Shopware zugreifen
Blog DE

Mithilfe von cidaas auf Shopware zugreifen

Mithilfe von cidaas auf Shopware zugreifen

Shopware Kundenlogin: Single Sign On, Social Login, passwortlos

Kunden zu identifizieren, wiederzuerkennen und persönlich zu adressieren, ermöglicht eine ausgezeichnete Customer Experience. Dadurch kehren Kunden gerne immer wieder zum attraktiven Online-Shop zurück. 

Shopware ist eines der beliebtesten Shopsysteme in Deutschland. Funktionalitäten können hier einfach über Shopware Plugins erweitert werden. Da darf der moderne Kundenlogin mit Single Sign On, Social Logins oder passwortlosen Anmeldeverfahren nicht fehlen.

Genauso einfach, wie Sie bisher Ihr Shopsystem erweitern konnten, genauso schnell können Sie Ihren Kunden nun Social Logins, Single Sign On oder auch passwortlose Authentifizierung wie TouchID anbieten.  

Im Shopware Store finden Sie unser Plugin und wir zeigen Ihnen in unseren Docs, wie die Integration erstaunlich rasch erledigt ist.  

Damit erreichen Sie mehr Nutzerkomfort und vor allem auch Sicherheit durch Betrugserkennung, Multi-Faktor-Authentifizierungzuverlässige Authentifizierung und feingranulare Berechtigungen.  

cidaas ist das innovativste Identity und Access Management, womit Sie Ihre Kunden über all Ihre Kanäle begeistern.   

  • Wählen Sie ein oder mehrere der 16 verschiedenen, modernen Authentifizierungsmethoden und ermöglichen Sie Ihren Nutzern einen mühelosen Login.
  • Ihre Nutzer können angemeldet bleiben. 
  • Sie können bei der Registrierung und dem Login DSGVO-konforme Einwilligungen einholen. 
  • Mit cidaas identifizieren Sie Ihre Kunden einheitlich auf Ihrem Shopware-Online-Shop und auf all Ihren anderen Kanälen. 
  • Ihre Kanäle werden noch sicherer. 

Wir würden uns riesig darüber freuen, von Ihnen zu hören. Stellen Sie uns Fragen oder geben Sie uns Feedback in den Kommentaren, und finden Sie uns auf Twitter, Facebook, LinkedIn.

Please follow and like us:
Digitale Identität „zum Frühstück“ beim Digital Breakfast
Blog DE

Digitale Identität „zum Frühstück“ beim Digital Breakfast

Digitale Identität „zum Frühstück“ beim Digital Breakfast

Digitale Identität „zum Frühstück“ beim Digital Breakfast

Am 02.07.2020 durften wir beim Digital Breakfast dabei sein und gemeinsam mit Euch über den Schutz von digitalen Identitäten, über User Experience und Sicherheit von biometrischen Authentifizierungsverfahren diskutieren.

Sichere, digitale und persönliche Identität, das war der Titel bei unserem online Frühstück. Bei uns drehte sich heute morgen alles um die Identität, warum Passwörter als Schutz nicht mehr ausreichen und welche modernen, sicheren passwortlosen Verfahren an Akzeptanz gewinnen.

In diesem Beitrag möchten wir nochmal die spannenden Fragen und Antworten aus unserer Diskussionsrunde mit euch teilen.

Frage 1: Passwörter werden gehasht abgelegt. Auch wenn Kriminelle Zugang zu meinen Passwörtern erhalten, können sie geändert werden, biometrische Verfahren nicht. Wie werden biometrische Verfahren sicher gemacht?

Passwörter sind mittlerweile mit wenig Aufwand, verschiedenen Attacken zu erraten und zu missbrauchen. Biometrische Verfahren sind hingegen deutlich komplexer.

Bei dem Fingerprint, der FaceID des Smartphones, Windows Hello oder anderen biometrischen Verfahren des Endgerätes sind und bleiben die biometrischen Authentifizierungsverfahren auf dem Endgerät. Im Prinzip fragt cidaas hierbei nach einem Authentifizierungsevent, sodass das Endgerät mit der Abfrage eins hinterlegten, biometrischen Verfahrens einblendet. Nachdem der Nutzer erfolgreich seine Identität bestätigt, teilt das Endgerät cidaas mit, dass die Authentifizierung stattgefunden hatte und der Nutzer authentifiziert ist.

Frage 2: Wie sicher sind Device Biometrics vor Cyberkriminalität?

Passwörter, die im Browser eingegeben werden, können durch verschiedene Attacken, wie Phishing, Credential Stuffing etc. erraten werden. Daneben sind sie deutlich anfälliger für Virenangriffe.

Die Endgeräte selbst schützen diese sensiblen, biometrischen Verfahren ebenfalls nochmal durch technisch getrennte, sichere Bereiche im Device selbst. Damit sind diese Verfahren, insbesondere im Vergleich zu Attacken zur Erlangung von Passwörtern, sicherer.

Frage 3: Wie ist die Akzeptanz von biometrischen Verfahren?

Viele unserer Kunden bieten Ihren Nutzern bereits passwortlose Verfahren an, unter anderem auch biometrische Verfahren. Insgesamt sehen wir eine steigende Akzeptanz der passwortlosen Verfahren, ob One-Time-Passwörter oder Device Biometrics.

Ein beeinflussender Faktor bei der Entscheidung für ein Authentifizierungsverfahren sind demografische Merkmale, vor allem das Alter.

Wir schätzen, dass in etwa 10% der Nutzer bereits gelegentlich passwortlose Verfahren einsetzen und diese Zahl ist steigend. Treibend hierfür ist der Komfort auf den unterschiedlichen Endgeräten, nämlich Smartphone, aber zukünftig auch Smarthome Devices.

Frage 4: Wie sieht das ganze aus Nutzerperspektive aus? Kann ich meine eigene Identität mitbringen und mein präferiertes Verfahren einsetzen?

Beim Verwalten der eigenen Identität treten wir ein weiterer Bereich ein, die Self Sovereign Identity. Dabei geht es darum, seine eigene Identität mitzubringen. Die gängigen Identity Provider hierbei sind Facebook, Twitter, Office365 oder andere Social Login Provider. Zunehmend bilden sich auch andere Identity Provider.

Bei Self Souvereign Identity wird die Authentifizierung durchgeführt. Was auf allen digitalen Kanälen kritisch ist, ist das Berechtigungsmanagement, d.h. worauf hat der Nutzer Zugriff, was ist er berechtigt zu sehen. Hierfür benötigt man cidaas, das Login Provider im pluggable Ansatz reibungslos hinzufügen kann.

Frage 5: Verliert man bei der Registrierung mit Social Login nicht die Sicherheit von biometrischen Verfahren?

Wenn ein Social Login erfolgt, ist es dennoch möglich, dass der registrierten Nutzer sich noch ein anderes Verfahren z.B. TouchID einrichten kann. Aus Sicht von cidaas werden dann sowohl Social Login als auch das neueingerichtete Authentifizierungsverfahren TouchID akzeptiert.

Frage 6: Inwieweit haben Social Login Provider dann Zugriff auf die Nutzerdaten?

Pauschal kann man das nicht für alle Anbieter sagen. In den meisten Fällen werden die Anbieter mindestens nachvollziehen, wann ein Nutzer eine Authentifizierung auf einer Plattform durchgeführt hat.

Frage 7: Wie bringe ich Customer Experience in Zusammenhang mit Sicherheit?

Prinzipiell kann man sagen, dass je umkomfortabler Verfahren sind, desto leichtsinniger gehen Nutzer mit diesen um. Passwörter mit ihren Passwortregeln können sich Nutzer verständlicherweise nicht mehr merken, daher tendieren viele zu leicht zu merkenden und wiederverwendeten Passwörtern.

Customer Experience steht bei cidaas für Komfort bei der Authentifizierung, aber auch Komfort bei der Registrierung z.B. indem bei B2B Kunden, keine E-Mail mehr mit Namen gesendet werden muss, um weitere Teammitglieder onzuboarden. Stattdessen verwaltet der Manager mit der Gruppenfunktionalität von cidaas, als delegierter Admin selbst seine Mitarbeiter und deren Berechtigungen. Auch können Verfahren, die der Kunde bei sich intern einsetzt, direkt im Portal integriert und für ihn freigeschalten werden, wie Office365.

Unsererseits besteht auf jeden Fall Wiederholungsbedarf! Schreibt uns gerne an.

Den ganzen Vortrag findet ihr auch in Youtube.

Please follow and like us:
Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics
Blog DE

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics

Social Logins, Device Biometrics, Single-Sign-on – Für Nutzer ist ein bequemer Zugang kritisch, damit er eine App reibungslos und immer wieder nutzen möchte. Was mit dem neuen cidaas Flutter SDK alles möglich ist und wie das geht verraten wir in diesem Blog.

Das neue Google SDK ermöglicht es, schöne native Apps für iOS und Android mit nur einer Code-Basis zu entwickeln. Durch das Cross-Plattform-Framework Flutter wird die Entwicklung von Anwendungen schnell und effizient, denn neben iOS und Android kann Flutter auch zum Bauen von Web und Desktop Apps verwendet werden.

Um Nutzer mit einem bequemen Zugang zu den Apps zu begeistern, können Sie mit dem cidaas SDK ganz leicht einen modernen Login Screen in Flutter bauen, beliebte Authentifizierungsverfahren wie Social Login oder Device Biometrics integrieren und einen Single-Sign-on schaffen.

Basierend auf den Defacto-Standards OAuth2.0 und OpenID Connect wird eine zuverlässige, standardisierte Authentifizierung und Autorisierung des Nutzers ermöglicht. Außerdem wird über das SDK implizit der id_tokens sicher abgelegt, sodass Ihre Apps und die Endpunkte sorgfältig abgesichert sind. Das cidaas Flutter SDK kann über Pub, den Package Manager für Dart, heruntergeladen werden. Die Anleitung zur Integration und der Link zu unserem Beispielprojekt finden Sie hier.

Sobald das cidaas Flutter SDK integriert ist, erkennen unter der Haube mehrere Fraud Detection Systeme verdächtige Aktivitäten. Dadurch kann bspw. auch direkt eine smarte Multi-Faktor-Authentifizierung realisiert werden.

Über Webhooks können Events, wie eine neue Registrierung oder das erkannte, verdächtige Verhalten an das CRM, das Marketing Automation System oder das SIEM weitergeleitet werden.

In unseren Docs erfahren Sie, wie Sie die App konfigurieren können, die Authentifizierungsverfahren aktivieren und im nächsten Schritt auch Ihre Nutzer in der realen Welt erkennen.

Please follow and like us:
E-Commerce Week - digitale Kanäle absichern mit modernen Login Verfahren von cidaas
Blog DE

Recap der E-Commerce Week 2020 – „Digitale Kanäle sichern. Tschüss Passwort, hallo moderner Login!“

„Hallo modernes Login“

Recap der E-Commerce Week 2020 – „Digitale Kanäle sichern.”

Anfang Mai waren wir bei der E-Commerce Week 2020 mit dabei. Wir haben das Thema „Digitale Kanäle sichern. Tschüss Passwort, hallo moderner Login!“ vorgestellt und uns über den Austausch, das große Interesse und unsere Zuschauer sehr gefreut.
Sadrick Widmann zeigte, wie wichtig der passwortlose Login für die Sicherheit ist. Welche Passwort-Alternativen möchten Nutzer heutzutage angeboten bekommen und, wie setzen unsere Kunden dieses wichtige Feature von cidaas ein, um Ihre Kunden zu begeistern?

Insbesondere im E-Commerce gelangen Unternehmen mittlerweile schnell ins Visier von Cyberkriminellen. Zugleich ist die Erwartung der Kunden an ausgezeichneten Komfort riesig.

Wir haben folgende Punkte der E-Commerce Week für euch zusammengefasst:

 

1. Passwörter sind nicht mehr zeitgemäß.

 

Nutzer haben heutzutage so viele verschiedene Konten bei den unterschiedlichsten Portalen, sodass es nicht mehr möglich ist, sich starke, komplexe Passwörter zu merken. Dadurch werden immer häufiger dieselben Passwörter oder schlicht einfache Passwörter verwendet.

Selbst der BSI nahm seine Empfehlung für Passwortrichtlinien zurück. Unserer Meinung nach ein klares Zeichen dafür, dass Passwörter nicht mehr zeitgemäß sind, unzureichend für hohe Sicherheit und vor allem zu schlechtem Nutzerkomfort führen.

 

2. moderne, passwortlose Verfahren benutzen wir schon heute

 

TouchID, FaceID oder die Stimmerkennung des Laptops oder des Smarthome Devices – das sind alles bereits die gängigen Authentifizierungsverfahren, die Nutzer täglich verwenden. Schnell bemerkten die Hardwarehersteller, dass bei mobilen Endgeräten Passwörter und PINs lästig sind. Biometrische Verfahren sind die praktischen Alternativen.

Aber auch bei Transaktionsfreigaben im Banking stellten Verfahren wie SMS (mTAN) oder Push-Codes zuverlässige Passwort-Alternativen dar.

 

3. Wie Conrad seine Nutzer mit passwortloser Authentifizierung begeistert

 

cidaas integration in Conrad

Erfahren Sie in der Conrad Referenzstory, wie Conrad mit cidaas seinen Kunden ein ausgezeichnetes Benutzererlebnis bereitet.

Sie haben unseren E-Commerce Week Vortrag verpasst? Unsere nächste Webinar-Reihe steht vor der Tür oder wir sprechen im persönlichen Termin gemeinsam über die Möglichkeiten von cidaas und Ihre Anforderungen.

Please follow and like us: