Identeco
Live Feed

Wir suchen kontinuierlich gestohlene Passwortdatensätze im Internet, analysieren diese und pflegen gefundene Datensätze in unsere Leak-Datenbank. Wir senden Ihnen alle neuen Datensätze unmittelbar zu, damit Sie diese gegen Ihre Kunden- und Mitarbeiterkonten testen können.

Planung

Gemeinsam planen wir den Einsatz für Ihr Unternehmen. Dabei berücksichtigen wir die von Ihnen eingesetzten Verfahren zur Authentifikation von Mitarbeiter und Kunden. Auch von Ihnen selbst entwickelte oder angepasste Datenbanken können durch unsere Software verwendet werden.

Effektiver Schutz

Definieren Sie Prozesse zur automatischen Reaktion auf Treffern. Schränken Sie betroffene Konten ein oder fordern Sie weitere Nachweise zur Authentifikation (z.B. einen zweiten Faktor).

Installation

Sie erhalten von uns einen vorbereiteten Container. Dieser läuft in Ihrer IT-Infrastruktur, registriert sich automatisch an den Systemen der Identeco und erhält automatisch alle Datensätze zum Abgleich mit Ihren Kunden- und Mitarbeiterkonten. Dabei behalten Sie die Kontrolle über die Laufzeit- und die Betriebsumgebung.

Automatisch Up-to-Date

Wenn Sie wünschen aktualisiert sich unser Container automatisch und bleibt mit aktueller Software ein sicherer Endpunkt in Ihrer IT-Infrastruktur.

Wir stellen Ihnen ein Docker-Container zur Verfügung, den Sie einfach in Ihre Infrastruktur integrieren können. Unser Live-Feed-Backend schickt Ihnen regelmäßig Datensätze aus unserer Leak-Datenbank zu. Sie können die Daten Ihrer Benutzer entschlüsseln und gegen Ihr Authentifikationsbackend prüfen. Ergeben sich Treffer können Sie geeignete Maßnahmen (z.B. Sperrung des Benutzerkontos) veranlassen.