Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Wenn Sie eine Authentifizierung in Betracht ziehen, ist der Administrator die erste Person, die authentifiziert werden muss. Der Grund dafür ist, dass der Administrator mehrere Benutzerdaten verwaltet. Daher hängt die Sicherheit der Benutzer neben dem Administrator (Selbst) auch nur vom Administrator ab. Die grundlegende traditionelle Authentifizierungsmethode (Benutzername und Passwort) entspricht nicht den schnelllebigen Schwachstellen in der Cyberwelt. Um Administratorsysteme vor solchen Schwachstellen zu schützen, hilft Ihnen miniOrange dabei, zusätzliche Authentifizierungsmethoden einzurichten, die eine zusätzliche Sicherheitsebene während Sie sich bei Ihrem Admin-System anmelden. Dies geschieht durch die Konfiguration Zwei-Faktor-Authentifizierung (2FA) Methode.
Sie können 2FA-Methoden für Administratoren und Benutzer unterschiedlich festlegen. Durch die Konfiguration von 2FA für Administratoren wird das Administratorsystem sicherer. miniOrange hilft Ihnen mit über 2 15FA-Methoden dabei, 2FA problemlos in Ihr Administratorsystem zu integrieren. Sie können aus allen Methoden wählen (KBA, OTP über SMS/E-Mail, Google Authenticator, YubiKey, Push-Benachrichtigungen, SMS- und E-Mail-Links usw.) und Ihr Administratorsystem sichern. Nachfolgend finden Sie die Anleitung zum Einrichten der Zwei-Faktor-Authentifizierung für Administratoren mit mehreren Demonstrationen.


Wenn Sie die Option auswählen, können Sie die Einstellungen nach Ihren Wünschen anpassen.
Bei dieser 2FA-Methode Der Benutzer erhält ein OTP per SMS enthält einen 6-8-stelligen Ziffernschlüssel. Sie müssen die angegebenen Schritte befolgen, um es in Ihrem Administrator-Dashboard zur Sicherheit der Endbenutzer zu aktivieren.




Bei dieser 2FA-Methode erhält der Benutzer eine Nachricht mit Link akzeptieren oder ablehnen.




Bei der 2FA-Methode „Telefonverifizierung“ erhält der Benutzer ein Anruf Angabe eines 4-8-stelligen numerischen Schlüssels, den der Benutzer eingeben muss, um sich zu authentifizieren und die ihm gewährten Dienste zu verwenden.



Bei dieser Methode Der Benutzer muss einen 6-stelligen Passcode eingeben Erzeugt durch Google Authenticator-App.





Bei dieser Methode Der Benutzer muss einen 6-stelligen Passcode eingeben Erzeugt durch Microsoft Authenticator-App.



Bitte folgen Sie dem Leitfaden um Microsoft Push-Benachrichtigungen zu konfigurieren.
Bei dieser Methode Der Benutzer muss einen 6-stelligen Passcode eingeben Erzeugt durch Authy Authenticator-App.




Ein Soft Token ist ein Teil einer Zwei-Faktor-Authentifizierungssicherheit, die zur Autorisierung des Endbenutzers verwendet wird. Bei dieser Methode Der Benutzer muss die Zifferntasten 6-8 eingeben von seinem Handy.





Der Prozess der PUSH-Benachrichtigungen funktioniert wie folgt: Benutzer erhält eine Push-Benachrichtigung auf seinem Handy, das er braucht, um AKZEPTIEREN | ABLEHNEN.




Der Prozess der QR-Code-Authentifizierung funktioniert wie folgt: Ein Benutzer muss Scannen Sie den Strichcode von seinem Handy aus mit dem miniOrange Authenticator-App fortfahren.




Bei der 2FA-Methode „OTP Over Email“ Benutzer erhält eine E-Mail mit a 6-8-stelliger Ziffernschlüssel die er zur Nutzung der ihm gewährten Leistungen eingeben muss.





Bei der 2FA-Methode „E-Mail-Link“ Der Benutzer erhält eine E-Mail mit einem Link auf das er klicken muss, um die Transaktion anzunehmen/abzulehnen.





Bei der 2FA-Methode „OTP über SMS und E-Mail“ erhält der Benutzer 6-8-stelliger numerischer Schlüssel OTP per E-MAIL und SMS. Der Benutzer muss dieses numerische OTP eingeben, um die ihm gewährten Dienste nutzen zu können.




"YubiKey Token" ist eine 2FA-Verifizierungsmethode, bei der ein Der Benutzer muss ein USB- in seinen Computer, der Token in Form eines alphabetischer Schlüssel. Dieser Vorgang funktioniert mit der Kombination aus OTP und Hardware-Token.





"Display Hardware Token" ist eine 2FA-Verifizierungsmethode, bei der ein Der Benutzer muss ein USB- in seinen Computer, der Token in Form eines Numerischer Schlüssel. Sie müssen Benutzern ein Hardware-Token zuweisen, bevor Sie diese 2FA-Methode aktivieren.





Bei dieser 2FA-Methode Benutzer beantwortet einige wissensbasierte Sicherheitsfragen und passen Sie eine Frage, die nur ihm bekannt ist, an sich authentifizieren.





Rastermuster-Authentifizierung ist eine Methode zur Überprüfung der Identität eines Benutzers, indem dieser eine bestimmte Abfolge von Kacheln aus einem Raster auswählt. Das Raster besteht typischerweise aus nummerierten Feldern, die in Zeilen und Spalten angeordnet sind. Während der Einrichtung klickt der Benutzer in der gewählten Reihenfolge auf eine Reihe von Kacheln, um ein eindeutiges Muster zu erstellen. Dieses Muster dient als zweiter Authentifizierungsfaktor und muss bei jeder Anmeldung exakt wiederholt werden.



Bei dieser Methode müssen die Benutzer integrierte Authentifizierungsmethoden (Windows Hello, integrierter Fingerabdruck, Biometrie (Face ID oder Fingerabdruck)) und Hardware-Sicherheitstoken (z. B. Yubikey FIDO2-Token) zur 2FA-Verifizierung verwenden.
[Hinweis (Nur für On-Premise): Sie müssen SSL für Ihre IDP-Bereitstellung einrichten, bevor Sie diese MFA-Methode verwenden.]







