Identeco
Credential Check

Wir suchen kontinuierlich gestohlene Passwortdatensätze im Internet, analysieren diese und pflegen gefundene Datensätze in unsere Leak-Datenbank. Bei Bedarf fragen Sie einzelne Datensätze aus unserer Datenbank zur Überprüfung auf Ihren Systemen an – Ihre Benutzer bleiben anonym.

Planung

Gemeinsam planen wir den Einsatz für Ihr Unternehmen. Eingebunden in Ihre existierenden Benutzerprozesse, überprüfen Sie bei Logins, Neuregistrierungen oder Passwortwechseln die Existenz von E-Mail-Adresse und Passwort des Benutzers in unserer Leak-Datenbank.

Effektiver Schutz

Konfigurieren Sie Prozesse zur automatischen Reaktion bei Treffern. Schränken Sie betroffene Konten ein oder fordern Sie weitere Nachweise zur Authentifikation (z.B. einen zweiten Faktor) bevor kritische Transaktionen ausgeführt werden.

Installation

Sie erhalten von uns eine Beispielimplementierung. Bei Bedarf implementieren wir für Sie die Überprüfung, angepasst an die bei Ihnen eingesetzte Software. Benutzerdaten bleiben dabei in Ihrer Infrastruktur, ebenso wie die Ergebnisse der Überprüfung. Sie behalten jederzeit die volle Kontrolle über die Laufzeit- und die Betriebsumgebung.

Asynchron und passgenau

Jede Abfrage wird gegen unseren aktuellen Datenbestand ausgeführt. Dabei lassen sich die Abfragen auch asynchron zu Ihrer Anwendung durchführen und das Ergebnis zu einem späteren Zeitpunkt auswerten, genau dann, wenn Sie es benötigen.

Der Benutzer startet Aktion (z.B. Passwortwechsel), Ihr Benutzer-Backend stellt dann eine API-Anfrage an Identeco. Die Identeco-API antwortet mit Datensätzen aus der Leak-Datenbank. Ist der Benutzer in diesem Datensatz enthalten, können Sie die Aktion ablehnen oder andernfalls akzeptieren.