Kontakt

Multi-Faktor-Authentifizierung (MFA)

Einführung in die Multi-Faktor-Authentifizierung

Symbol – Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung ist in jedem Unternehmen unabdingbar. Sie sorgt für den sicheren Zugriff auf Unternehmensnetzwerke, schützt die Identitäten der Benutzer und prüft, ob diese tatsächlich die Person sind, für die sie sich ausgeben.

Immer neue Geschäftsanforderungen rund um Cloud-Anwendungen und mobile Geräte sowie die zunehmende Zahl der Bedrohungen und die Notwendigkeit, Kosten zu senken, erfordern eine völlig neue Herangehensweise an die Zugangskontrolle.

CTA – Gartner-Marktleitfaden für die Benutzerauthentifizierung

Gartner-Marktleitfaden für die Benutzerauthentifizierung

Aktuelle Informationen und Trends zur Benutzerauthentifizierung

Jetzt kostenlos herunterladen

Darum ist die Multi-Faktor-Authentifizierung so wichtig

Neue Bedrohungen, Risiken und Schwachstellen sowie immer neue Geschäftsanforderungen unterstreichen die Notwendigkeit eines starken Authentifizierungsansatzes, der auf einfacher Service-Bereitstellung, Auswahlmöglichkeiten und zukunftsfähiger Skalierbarkeit aufsetzt.

Moderne Unternehmen sehen sich mit folgenden Fragen konfrontiert:

  • Kann ich auf neue Anforderungen meines Unternehmens eingehen, z. B. für Cloud-Umgebungen und mobile Geräte?
  • Wie kann ich Zugriffskontrollmethoden auf Geschäftsrisiken und die Bedürfnisse meiner Benutzer abstimmen?
  • Kann ich alle Benutzer und Endgeräte zentral verwalten und kontrollieren?
  • Wer kontrolliert meine Benutzerdaten?
  • Wie kann ich zusätzliche Sicherheitsebenen einbinden, um mich vor Bedrohungen zu schützen?
  • Und wie bleibt das Ganze praktikabel und kostengünstig?

Mehr denn je suchen Kunden nach Identitäts- und Zugriffsmanagementlösungen, die durch Einfachheit, Automatisierung, geringe Gesamtkosten und Auswahlmöglichkeiten bestechen.

Weitere Informationen anfordern
Bild Benutzerauthentifizierung, orange

Die Multi-Faktor-Authentifizierung stellt sicher, dass ein Benutzer derjenige ist, der er zu sein vorgibt.Je mehr Faktoren zur Bestimmung der Identität einer Person herangezogen werden, desto größer ist das Vertrauen in die Authentizität.

Die MFA lässt sich durch eine Kombination der folgenden Faktoren umsetzen:

  • Etwas, das Sie kennen – Passwort oder PIN
  • Etwas, das Sie besitzen – Token oder Smartcard (Zwei-Faktor-Authentifizierung)
  • Etwas, das Sie sind – biometrische Daten wie Fingerabdrücke (Drei-Faktor-Authentifizierung)

Da die Sicherheit der Multi-Faktor-Authentifizierung mehrere Identifizierungsmethoden bei der Anmeldung erfordert, gilt sie weithin als die sicherste Methode zur Authentifizierung des Zugriffs auf Daten und Anwendungen.

SafeNet-Authentifizierung – Cloud-Datenschutz

Die Gemalto-Software zur Multi-Faktor-Authentifizierung bietet den Schutz, den Sie erwarten, und ermöglicht Kunden eine größere Auswahl, eine bessere Transparenz und die Möglichkeit, die Lösung an zukünftige Anforderungen anzupassen.Durch die MFA genießen Unternehmen die folgenden Vorteile:

  • Bessere Selbstkontrolle der Daten – Gemalto bietet Kunden die Möglichkeit, ihre eigenen Token-Daten zu erstellen und zu kontrollieren, sodass sie sich nicht auf einen Drittanbieter verlassen müssen.

  • Bessere Verwaltung und Transparenz – Die Lösungen von Gemalto bieten Single-Server-Management, volle Kontrolle, einfache Administration und geringere Kosten und entlasten darüber hinaus die Mitarbeiter.

  • Erweiterte Optionen – Gemalto bietet die größte Auswahl an Zugriffssicherheitsmethoden. So können Sie den Bedürfnissen jedes Benutzers und jeder Risikostufe gerecht werden (Hardware oder Software, zertifikatbasierte Authentifizierung oder herkömmliches Einmalpasswort, vor Ort oder in der Cloud).

  • Zukunftsfähige Lösungen – Gemalto bietet neue Lösungen, die MFA und Single-Sign-On (SSO) für Cloud-Anwendungen sowie die Verwaltung von Benutzerdaten für mobile Geräte unterstützen.

  • Reibungslose Migration – Gemalto ermöglicht die nahtlose Migration auf die cloud-basierte Authentifizierung, die Ihre bestehenden Investitionen erhält und keine Betriebsunterbrechungen nach sich zieht.

Symbol SafeNet-Datenschutz

Angesichts der Fülle der verfügbaren Zugangskontrolllösungen ist es für Unternehmen wichtig, die Lösungen sorgfältig zu prüfen, bevor entschieden wird, welches Produkt implementiert werden soll.Bei der Auswahl einer Lösung sollten Unternehmen eine Reihe von Faktoren berücksichtigen.Dazu zählen beispielsweise:

  • Möchte ich mein internes Netzwerk vor unberechtigtem Zugriff schützen?

    In diesem Fall sollten Sie Zwei-Faktor-Authentifizierungslösungen (2FA) in Betracht ziehen, die einen flexiblen, umfassenden und vor allem sicheren Netzwerkzugriff ermöglichen – und zwar sowohl am Arbeitsplatz als auch an anderen Standorten.

  • Müssen sich Benutzer von Remote-Standorten aus anmelden können?

    In diesem Fall sollten Sie tragbare Lösungen in Betracht ziehen, die einen sicheren VPN- und Web-Zugriff für Remote-Benutzer ermöglichen, damit Mitarbeiter ihre Notebooks und Daten auch unterwegs schützen können.

  • Müssen Benutzer auf viele passwortgeschützte Anwendungen zugreifen?

    Wenn ja, sollten Sie Lösungen in Betracht ziehen, die Single-Sign-On-Funktionalität bieten. Das kann entweder über die Speicherung von Zugangsdaten eines Benutzers auf einem Token oder durch die Integration mit externen Single-Sign-On-Systemen erfolgen.

  • Müssen die Benutzer sensible Daten oder Transaktionen digital signieren und verschlüsseln können?

    Wenn ja, sollten Sie smartcard-basierte Lösungen in Betracht ziehen, die eine sichere, integrierte PKI-Schlüsselgenerierung und kryptografische Funktionen sowie Mobilität für die Benutzer bieten.

  • Wie vertraulich sind meine Geschäftsdaten?

    Je sensibler die Daten sind, desto leistungsstärker und sicherer muss die eingesetzte Lösung sein.

  • Möchte ich Daten, die sich auf den PCs und Notebooks der Benutzer befinden, zuverlässig schützen?

    Wenn ja, sollten Sie Token-Lösungen in Betracht ziehen, die sich in PC-Sicherheitslösungen wie den Boot-Schutz und die Festplattenverschlüsselung integrieren lassen, die ein Token zum Hochfahren eines Computers bzw. zur Entschlüsselung geschützter Daten erfordern.

  • Habe ich oder möchte ich eine sichere physische Zugangskontrolllösung implementieren?

    In diesem Fall sollten Sie Token-Lösungen in Betracht ziehen, die in physische Zugangskontrollsysteme integriert werden können.



Bild – Zugriffsmanagement – Häufig gestellte Fragen

Was ist Cloud-Zugriffsmanagement?

Funktionsweise


Mit Gemalto sind Unternehmen in die Lage, den IT-Herausforderungen von Cloud, Mobilität und den ständig zunehmenden Bedrohungen mit Management-Plattformen für die Authentifizierung zu begegnen. Diese Plattformen bieten eine flexible und optimierte Servicebereitstellung und decken mit zahlreichen Authentifizierungsmethoden diverse Anwendungsfälle und Token ab.

MFA-Produkte von Gemalto:

Authentifizierung-as-a-Service (AaaS)

Authentifizierung-as-a-Service

Immer mehr Unternehmen nutzen die Vorteile, die sich aus der Verwaltung ihrer Daten und Anwendungen in der Cloud ergeben.Da Benutzer von immer mehr Geräten und verschiedenen Standorten aus auf sensible Daten zugreifen, werden Unternehmen anfälliger für neue Bedrohungen. Mit AaaS können Unternehmen auf einfache Weise eine starke Authentifizierung auf mehrere Zugriffspunkte anwenden.

Weitere Informationen über AaaS

 

AaaS-Produkte von Gemalto:

  • SafeNet Authentication Service (SAS): Bietet eine Authentifizierung als Service (AaaS) mit flexiblen Token-Optionen. Das sorgt für eine schnelle Cloud-Migration und schützt Daten unabhängig von deren Speicherort, z. B. cloud-basierte und lokale Anwendungen sowie Netzwerke, Benutzer und Geräte.Produktdetails anzeigen

Authentifizierungsmanagement

Authentifizierungsmanagement

Gemalto bietet umfassende Lösungen für das Identitäts- und Zugriffsmanagement, mit denen sich leistungsstarke Authentifizierungslösungen in Unternehmen bereitstellen, überwachen und verwalten lassen.

Weitere Informationen über das Authentifizierungsmanagement

 

Gemalto-Management-Plattformen:

  • SafeNet Authentication Manager :Ein umfassender Server zum Schutz des lokalen und des Remote-Zugriffs auf zahlreiche Unternehmensressourcen unter Verwendung eines einzigen Authentifizierungs-Backends.Produktdetails anzeigen

  • vSEC :Gemalto bietet ein flexibles Smartcard-Managementsystem für Unternehmen an, die zur PKI-Authentifizierung und für den physischen Zugang auf das Drucken von ID-Karten vor Ort angewiesen sind.Produktdetails anzeigen

Authentifikatoren – Token, Smartcards und andere Formfaktoren

SafeNet Authentication Manager Express

Dank der zahlreichen Verfahren und Formfaktoren deckt Gemalto verschiedenste kundenseitige Anwendungsfälle, Sicherheitsstufen und Bedrohungen ab. Dabei helfen einheitliche, zentral verwaltete Richtlinien, die im Authentifizierungs-Backend verwaltet und in der Cloud oder vor Ort bereitgestellt werden.

Weitere Informationen über Authentifikatoren

 

Gemalto-Authentifikatoren:

  • Bluetooth-Smart-Lösungen :Die mobile Sicherheit mit MobilePKI Office lässt sich nahtlos in bestehende Umgebungen integrieren und weitet herkömmliche PKI-basierte Unternehmens-Badges und die PKI-Sicherheit auf Mobilgeräte aus.
    Produktdetails anzeigen

  • Zertifikatbasierte USB-Token :Sie ermöglichen einen sicheren Remote-Zugriff und andere erweiterte Anwendungen wie digitale Signaturen, Passwortverwaltung, Netzwerkanmeldung und kombiniertem physischen und logischen Zugriff mit einem einzigen USB-Token.
    Produktdetails anzeigen

  • Kontextbasierte und Step-Up-Authentifizierung :Die kontextbasierte Authentifizierung optimiert in Verbindung mit der Step-Up-Authentifizierung ein vielschichtiges Konzept für die Zugriffskontrolle, indem die Benutzer-Anmeldeeigenschaften bewertet und mit vordefinierten Sicherheitsrichtlinien abgeglichen werden.
    Produktdetails anzeigen

  • Zertifikatbasierte Smartcards : Starke Multi-Faktor-Authentifizierung im herkömmlichen Kreditkartenformat, damit Unternehmen ihre PKI-Sicherheitsanforderungen erfüllen können.
    Produktdetails anzeigen

  • Hybrid-Token : Authentifikatoren, die Einmalpasswörter, verschlüsselte Flash-Speicher und zertifikatbasierte Technologien auf demselben leistungsstarken Authentifizierungsgerät kombinieren.
    Produktdetails anzeigen

  • Smartphone- und Software-Authentifizierung : Deutliche Einsparungen für Hardware und Bereitstellungskosten. Die Benutzer müssen kein zusätzliches Hardware-Token mit sich führen.
    Produktdetails anzeigen

  • Musterbasierte Authentifizierung : Der Endanwender wird bei dieser auch Grid-Authentifizierung genannten Methode über eine Ziffernmatrix mit zufällig generierten Zeichen, aus denen er dann ein persönliches Identifikationsmuster (Personal Identification Pattern, PIP) auswählt, authentifiziert.
    Produktdetails anzeigen

  • Out-of-Band-Authentifizierung :Die Out-of-Band-Authentifizierung (OOB) ist eine Form der starken Authentifizierung, bei der neben dem Hauptkanal ein weiterer Kommunikationskanal genutzt wird, um einen zweiten Authentifizierungsfaktor zu schaffen (etwas, das jemand besitzt).
    Produktdetails anzeigen

  • OTP-Authentifikatoren :Es werden dynamische Einmalpasswörter (OTPs) zur ordnungsgemäßen Benutzerauthentifizierung an wichtigen Anwendungen sowie für Daten generiert. Das kann über ein Token, ein Mobilgerät oder die grid-basierte Authentifizierung erfolgen.
    Produktdetails anzeigen

Sicherheitsanwendungen

Sicherheitsanwendungen

Die Sicherheitsanwendungen von Gemalto umfassen Middleware und Software für die Passwortverwaltung, mit der Benutzer ihre Zugangsdaten sicher speichern und verwalten können.

Weitere Informationen über Sicherheitsanwendungen

 

Sicherheitsanwendungen von Gemalto:


Haben Sie die Kontrolle über Ihre Daten?

Unternehmen stehen vor neuen Herausforderungen bei der Zugriffskontrolle, da mobile Geräte immer mehr zur bevorzugten Computing-Plattform werden, Unternehmen zunehmend Software-as-a-Service (SaaS) und cloud-basierte Anwendungen einsetzen und die Zahl der Bedrohungen stetig steigt.

Gemalto ermöglicht es Unternehmen, ihre Geschäfts- und Sicherheitsbedürfnisse mit Zugangssicherheitslösungen an diese Herausforderungen anzupassen. Diese Lösungen bieten eine flexible Bereitstellung als Service, die die Implementierung und Verwaltung der Authentifizierung durch automatisierte Prozesse vereinfacht und den Zeit- und Kostenaufwand für die Bereitstellung, Administration und Verwaltung von Benutzern und Token im Vergleich zu herkömmlichen Modellen drastisch reduziert.

Gemalto-Lösungen sind vielseitig einsetzbar:

Sicherheit für mobile Mitarbeiter

Blaues Benutzersymbol – Authentifizierung für mobile Mitarbeiter

Unternehmen müssen Authentifizierungslösungen einsetzen, um einen sicheren Remote-Zugriff zu gewährleisten, selbst wenn sich die Mitarbeiter im Büro befinden.

Weitere Informationen über unsere Lösungen für den sicheren Remote-Zugriff

Sicherer VPN-Zugriff

Symbol – Sicherer VPN-Zugriff

Administratoren müssen konsistente Richtlinien für den sicheren Zugriff über VPNs erstellen und ihre Identitäts- und Zugriffsmanagementlösung flexibel, kostengünstig und einfach implementieren können.

Sichere VPNs mit Lösungen von Gemalto

Sicherer Zugriff auf VDI-Lösungen

Symbol – Sichere VDIs

Der zunehmende Einsatz von virtualisierten Umgebungen – insbesondere von Virtual Desktop Infrastructure (VDI)-Lösungen – stellt Unternehmen vor die Herausforderung, die Schwachstellen starrer Passwörter zu überwinden.

Sichere VDIs mit Lösungen von Gemalto

Sicherer Cloud-Zugriff

Symbol – Cloud-Zugriff

Mit den SafeNet-Multi-Faktor-Authentifizierungslösungen für Software-as-a-Service (SaaS) können Unternehmen die Datensicherheit in der Cloud erhöhen.

Sicherer Cloud-Zugriff mit Lösungen von Gemalto

Sicherer Netzwerkzugriff

Blaues Symbol – Benutzerauthentifizierung

Ergreifen Sie Maßnahmen zum Schutz vor Unternehmensspionage und Advanced Persistent Threats (APTs), die von unbefugten lokalen Netzwerkzugriffen ausgehen.

Sichere Unternehmensnetzwerke mit Lösungen von Gemalto

Sicherer Zugriff auf webbasierte Anwendungen

Symbol – Webbasierte Anwendungen

Mit der richtigen Plattform können Unternehmen effizient einheitliche Zugriffsrichtlinien und Single-Sign-On für webbasierte Anwendungen implementieren.

Sichere webbasierte Anwendungen mit Lösungen von Gemalto

Kontextbasierte Authentifizierung

Symbol – Kontextbasierte Authentifizierung

Mit kontextbasierter Authentifizierung können Mitarbeiter einfach und sicher auf Unternehmens- und SaaS-Anwendungen zugreifen, sofern sie zuvor vom Administrator definierte Richtlinien einhalten.

Weitere Informationen über kontextbasierte Authentifizierungslösungen von Gemalto







Weitere Anwendungsgebiete


Darüber hinaus können Gemalto-Kunden durch die Kombination von Authentifizierung und Verschlüsselung sowie der Verwaltung kryptografischer Keys die folgenden zentralen Sicherheitsanforderungen im gesamten Unternehmen erfüllen.

Virtualisierung und Cloud-Sicherheit

Symbol – Cloud-Sicherheit

Gemalto-Lösungen für den Datenschutz helfen Unternehmen dabei, die Herausforderungen bezüglich Daten-Governance, Kontrolle und Eigentümerschaft zu meistern, die in der Cloud und in virtuellen Umgebungen auftreten.

Weitere Informationen über Virtualisierung und Cloud-Sicherheit

Datenschutz-Compliance

Symbol Daten-Compliance

Durch ein informationsorientiertes Konzept lassen sich die geltenden Anforderungen an die Daten-Compliance erfüllen und auch neue Vorschriften einhalten.

Weitere Informationen zur Daten-Compliance

PKI-Sicherheit

Symbol – PKI-Sicherheit

Schützen Sie die Integrität und Vertrauenswürdigkeit der Public Key Infrastructure (PKI) in Ihrem Unternehmen.

Weitere Informationen zur PKI-Sicherheit

Branchenspezifische Datenschutzlösungen

Durch branchenspezifische Lösungen kann Gemalto die besonderen Anforderungen seiner Kunden abdecken und weltweit führende Unternehmen im Finanzbereich, Einzelhandel, Gesundheitswesen usw. schützen.

Sicherheit für Finanzdaten

Symbol – Sicherheit für Kreditkarten

Gemalto ist der führende Anbieter von Sicherheitslösungen für Finanzdaten. Diese werden von großen internationalen Finanzinstituten eingesetzt, schützen über 80 % der weltweiten Überweisungen und sorgen für die Transaktionssicherheit von fünf der größten Zentralbanken.

Weitere Informationen über Sicherheit für Finanzdaten

Sicherheit für Patientendaten

Symbol – Sicherheit für Patientendaten

Mit Gemalto-Lösungen sorgen Organisationen im Gesundheitswesen für dauerhafte Compliance, indem sie sensible Daten schützen, darunter Patientenakten, medizinische Transaktionen und das geistige Eigentum pharmazeutischer und medizinischer Patente.

Weitere Informationen über Sicherheit für Patientendaten

Datensicherheit im Einzelhandel

Symbol Schloss – Datensicherheit im Einzelhandel

Einzelhändler nutzen Gemalto-Lösungen, um die im Unternehmen gespeicherten Kundendaten zu sichern und Compliance mit allen Datenschutzvorschriften im Einzelhandel zu erzielen.

Weitere Informationen über Datensicherheit im Einzelhandel

Datensicherheit für Behörden

Symbol Sicherheit für Behörden

Behörden weltweit vertrauen auf Gemalto, um ihre kritischen Informationen zu sichern, den Zugriff zu kontrollieren, die Eigentümerschaft von Daten zu gewährleisten und die Kommunikation zu schützen.

Weitere Informationen über Datensicherheit für Behörden

Datenschutz für Cloud-Service-Provider

Symbol Datenschutz für Cloud-Service-Provider

Skalierbare, cloud-basierte Datenschutzlösungen steigern den durchschnittlichen Umsatz pro Benutzer (ARPU) und senken die Betriebskosten. Gleichzeitig werden Betrieb und Compliance vereinfacht.

Weitere Informationen über Datenschutz für Cloud-Service-Provider

Whitepaper und andere Informationen

Die Zahl hochkarätiger Datenschutzvorfälle nimmt stetig zu. Ebenso entwickeln sich Geschäftsumgebungen weiter, die eine gänzlich neue Zugriffskontrolle benötigen, z. B. mit Software-as-a-Service (SaaS)-Anwendungen und dem Management mobiler Geräte. Die Art und Weise, wie Vertrauen und Kontrolle aufgebaut und aufrechterhalten werden, befindet sich zurzeit im Wandel.

Die Authentifizierung ist in jedem Unternehmen heute mehr als je zuvor absolut unerlässlich. Sie ermöglicht Administratoren die Einrichtung des sicheren Zugriffs auf Unternehmensnetzwerke, schützt die Identitäten der Benutzer und prüft, ob diese tatsächlich die Person sind, für die sie sich ausgeben.Im Folgenden erfahren Sie, wie Ihr Unternehmen Multi-Faktor-Authentifizierungslösungen nutzen und von ihnen profitieren kann.

 
Lilafarbenes Symbol – SafeNet-Datenschutz

Whitepaper – Sicherheitsumfrage zu leistungsstarken Authentifizierungstechnologien

Alle Authentifizierungsmethoden basieren darauf, dem rechtmäßigen Benutzer eine Methode zum Nachweis seiner Identität zur Verfügung zu stellen.Ein solcher „Nachweis“ kann verschiedene Formfaktoren beinhalten, z. B. etwas, das nur der Benutzer kennt (z. B. ein Passwort) oder etwas, das nur der Benutzer besitzt (z. B. externe Hardware oder biometrische Daten des Benutzers).Der Nachweis kann auch etwas sein, das der Benutzer ist, z. B. einzigartige physische Merkmale wie ein Fingerabdruck oder die Netzhaut.

Whitepaper herunterladen

 

Lilafarbenes Symbol – SafeNet-Datenschutz

Whitepaper – Probleme und Lösungen der mobilen Sicherheit in Unternehmen

Studien zeigen, dass am Arbeitsplatz täglich mindestens drei verschiedene Geräte zum Einsatz kommen. 89 % der Benutzer von Mobilgeräten greifen über private Geräte auf Unternehmensanwendungen zu.Aufgrund der rasanten Zunahme bei der Nutzung mobiler Geräte kämpfen viele IT-Abteilungen damit, die Sicherheit dieser Geräte an Unternehmensrichtlinien anzupassen.

Whitepaper herunterladen

 

Lilafarbenes Symbol – SafeNet-Datenschutz

Whitepaper – Die wahren Kosten einer leistungsstarken Authentifizierung

Viele Unternehmen werfen selten einen genauen Blick auf die Gesamtkosten ihrer Authentifizierungslösung und treffen stattdessen Entscheidungen, die stark vom im Voraus zu investierenden Kaufpreis abhängig sind.Dieser Ansatz zur Bewertung der Authentifizierungskosten zeigt, dass Infrastrukturinvestitionen und Verwaltungsaufwendungen die Gesamtkosten der Lösung dominieren.Eine Senkung dieser Gesamtkosten würde somit die Gesamtbetriebskosten senken.Cloud-basierte Services werden immer mehr zu einem integralen Bestandteil von Unternehmen, da sie Kosten und den Verwaltungsaufwand senken und gleichzeitig die Flexibilität erhöhen.

Whitepaper herunterladen

 

Lilafarbenes Symbol – SafeNet-Datenschutz

A4-E-Book – Authentifizierung für mobile Mitarbeiter

Von der morgendlichen Tasse Kaffee über Vor-Ort-Termine bis hin zu nächtlichen Telefonkonferenzen erwarten Mitarbeiter heute uneingeschränkten Zugriff auf Unternehmensressourcen.Immer mehr Mitarbeiter arbeiten außerhalb des Büros und nutzen zunehmend mobile Geräte und Cloud-Anwendungen zu Geschäftszwecken. Diese neuen Gewohnheiten werden als „Enterprise Mobility“ bezeichnet.Nicht nur Mitarbeiter werden zunehmend mobiler, sondern auch die Unternehmensdaten. Immer mehr Ressourcen werden als Service aus der Cloud genutzt.

E-Book herunterladen

 


Bibliothek nach weiteren Ressourcen durchsuchen

Informationen anfordern

 

Vielen Dank für Ihr Interesse an unseren Lösungen. Bitte füllen Sie das Formular aus, um weitere Informationen zu erhalten oder um von einem SafeNet Mitarbeiter kontaktiert zu werden.

 

Ihre Angaben

* E-Mail-Adresse:  
* Vorname:  
* Nachname:  
* Unternehmen:  
* Telefon:  
* Land:  
* State (US Only):  
* Province (Canada/Australia Only):  
* Stadt:  
Bemerkungen:  
 

 Mit dem Ausfüllen dieses Formulars willige ich ein, im Rahmen der beschriebenen Datenschutzbestimmungen Informationen von Gemalto und seinen Tochtergesellschaften zu erhalten.