SlideShare uma empresa Scribd logo
1 de 4
Die Usher Mobile Identity Plattform
Schützen Sie Ihre Unternehmensdaten
Usher ist ein neuartiges mobiles Enterprise Zugangs- und Authentifikationstool von MicroStrategy. Es ersetzt alle traditionellen
Formen der Authentifikation wie Zugangskarten, Schlüssel, Passwörter und Ausweise durch nur eine mobile App, mit der Sie
unter anderem dazu imstande sind Ihren Computer zu entsperren, Geld Transaktionen zu autorisieren oder einfach nur die
Bürotür zu öffnen. Dies kann alles mühelos durch das Scannen eines QR-Codes, der Eingabe eines vierstelligen PINs (Usher
Code) oder per Bluetooth geschehen. Dadurch werden Abläufe vereinfacht und gleichzeitig ein sehr hohes Maß an
Datensicherheit garantiert.
Durch Sicherheitsfeatures wie zum Beispiel:
 AES 256-Bit Verschlüsslung
 Drei-Faktor-Authentifikation (PIN, PKI, Biometrisch)
 Verschlüsselte Backend-Kanäle
 Zeitlimitierte Usher Codes
unterstützt Usher die Sicherheit ihrer Geschäftsprozesse und Anwendungen über das gesamte Unternehmen hinweg.
05.05.20152
Auch der Verlust des mobilen Endgerätes stellt kein Problem dar. Berechtigungen lassen sich jederzeit erstellen, aktualisieren,
widerrufen oder für den oben genannten Fall auch einfach auf andere mobile Endgeräte übertragen.
Usher basiert auf einer sicheren und leistungsstarken Drei-Schichten Architektur. Die aus folgenden Teilen besteht.
 Usher Mobile: Mobile App die mit anderen Usher Clints und dem Usher Server per Bluetooth, QR-Code oder PIN-Code
interagiert
 Usher Server: Leistungsstarker und skalierbarer Server für die Funktionen von Usher
 Usher Connectors: Verbindungen die zwischen den Access ID Repositories und den Usher Servern bestehen
Desweitern bietet Usher, unter dem Namen Usher Intelligence, eine BI Lösung an, die Auswertungen über alle
Zugriffsaktivitäten im gesamten Unternehmen ermöglicht. Alle Aktivitäten werden aufgezeichnet, inclusive Zeit, Ort und Typ
der Aktivität sowie den Benutzerdaten des Users. Diese werden dann in der Usher Intelligence Datenbank gespeichert. So
können zum Beispiel proaktive Warnmeldungen im Falle anormaler Aktivitäten oder unregelmäßiger Nutzungsmustern
generiert werden.
05.05.20153
 Kein Verlieren oder ewiges Suchen nach Schlüsseln oder Passwörtern mehr
 Vereinfachte Abläufe und Prozesse
 Höhere Sicherheit für das gesamte Unternehmen
 Weniger Identitätsdiebstahl, Betrug und Cyberkriminalität
 Effizientere Ressourcennutzung, dank Usher Intelligence
Damit bietet Ihnen Usher eine bequeme, zuverlässige und vor allem sichere Alternative, um sensible Daten und geistiges
Eigentum vor der Bedrohung durch Cyberkriminalität zu schützen.
Weitere Informationen zur Usher Mobile Identity Plattform unter:
http://bit.ly/1Cgjjbe
http://usher.com
http://bit.ly/1OCmCzN
DIE VORTEILE VON USHER
05.05.20154
IHR ANSPRECHPARTNER
Ulrike Kermeß
Partner & Director Business Intelligence
Tel.: +49 341 30383-30
E-Mail: kontakt@bi-web.de
Web: www.bi-web.de
BI Business Intelligence GmbH
August-Bebel-Straße 44
D-04275 Leipzig

Mais conteúdo relacionado

Destaque

WIJ presentatie LEESZAAL 1.2 web
WIJ presentatie LEESZAAL 1.2 webWIJ presentatie LEESZAAL 1.2 web
WIJ presentatie LEESZAAL 1.2 webJelle van der Molen
 
SARONIA - Feedback Recap V5
SARONIA - Feedback Recap V5SARONIA - Feedback Recap V5
SARONIA - Feedback Recap V5Team Saronia
 
3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften
3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften
3. Arbeitskreis Personal zum Thema Entwicklung von FührungskräftenARTS Holding SE
 
Instituto San Bartolomé en Expoeducativa - Pergamino 2013
Instituto San Bartolomé en Expoeducativa - Pergamino 2013Instituto San Bartolomé en Expoeducativa - Pergamino 2013
Instituto San Bartolomé en Expoeducativa - Pergamino 2013ispisanbart
 
XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...
XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...
XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...Miguel A. Amutio
 
25 Jahre DTP - Projekte und Impressionen
25 Jahre DTP - Projekte und Impressionen25 Jahre DTP - Projekte und Impressionen
25 Jahre DTP - Projekte und Impressionenbuerodtp
 
9 reloj con movimiento
9 reloj con movimiento9 reloj con movimiento
9 reloj con movimientoCindy Gonzalez
 
Administracion e s
Administracion e sAdministracion e s
Administracion e sgiovatovar
 

Destaque (20)

WIJ presentatie LEESZAAL 1.2 web
WIJ presentatie LEESZAAL 1.2 webWIJ presentatie LEESZAAL 1.2 web
WIJ presentatie LEESZAAL 1.2 web
 
SARONIA - Feedback Recap V5
SARONIA - Feedback Recap V5SARONIA - Feedback Recap V5
SARONIA - Feedback Recap V5
 
Kataloge organisieren
Kataloge organisierenKataloge organisieren
Kataloge organisieren
 
Tunel capriano
Tunel caprianoTunel capriano
Tunel capriano
 
3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften
3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften
3. Arbeitskreis Personal zum Thema Entwicklung von Führungskräften
 
Los gatos
Los gatosLos gatos
Los gatos
 
Neundenker
NeundenkerNeundenker
Neundenker
 
Instituto San Bartolomé en Expoeducativa - Pergamino 2013
Instituto San Bartolomé en Expoeducativa - Pergamino 2013Instituto San Bartolomé en Expoeducativa - Pergamino 2013
Instituto San Bartolomé en Expoeducativa - Pergamino 2013
 
XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...
XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...
XII Jornadas CERES, situación y evolución del Esquema Nacional de Interoperab...
 
Lllllllllllll
LllllllllllllLllllllllllll
Lllllllllllll
 
Expo edi
Expo ediExpo edi
Expo edi
 
Gestión de Paisajes Productivos
Gestión de Paisajes ProductivosGestión de Paisajes Productivos
Gestión de Paisajes Productivos
 
25 Jahre DTP - Projekte und Impressionen
25 Jahre DTP - Projekte und Impressionen25 Jahre DTP - Projekte und Impressionen
25 Jahre DTP - Projekte und Impressionen
 
9 reloj con movimiento
9 reloj con movimiento9 reloj con movimiento
9 reloj con movimiento
 
BESCHEINIGUNG
BESCHEINIGUNGBESCHEINIGUNG
BESCHEINIGUNG
 
Administracion e s
Administracion e sAdministracion e s
Administracion e s
 
Yonny802
Yonny802Yonny802
Yonny802
 
Nuevos productos financieros!
Nuevos productos financieros!Nuevos productos financieros!
Nuevos productos financieros!
 
30 minutos
30 minutos30 minutos
30 minutos
 
21060 varios emy
21060 varios emy21060 varios emy
21060 varios emy
 

Die Usher Mobile Identity Plattform

  • 1. Die Usher Mobile Identity Plattform Schützen Sie Ihre Unternehmensdaten Usher ist ein neuartiges mobiles Enterprise Zugangs- und Authentifikationstool von MicroStrategy. Es ersetzt alle traditionellen Formen der Authentifikation wie Zugangskarten, Schlüssel, Passwörter und Ausweise durch nur eine mobile App, mit der Sie unter anderem dazu imstande sind Ihren Computer zu entsperren, Geld Transaktionen zu autorisieren oder einfach nur die Bürotür zu öffnen. Dies kann alles mühelos durch das Scannen eines QR-Codes, der Eingabe eines vierstelligen PINs (Usher Code) oder per Bluetooth geschehen. Dadurch werden Abläufe vereinfacht und gleichzeitig ein sehr hohes Maß an Datensicherheit garantiert. Durch Sicherheitsfeatures wie zum Beispiel:  AES 256-Bit Verschlüsslung  Drei-Faktor-Authentifikation (PIN, PKI, Biometrisch)  Verschlüsselte Backend-Kanäle  Zeitlimitierte Usher Codes unterstützt Usher die Sicherheit ihrer Geschäftsprozesse und Anwendungen über das gesamte Unternehmen hinweg.
  • 2. 05.05.20152 Auch der Verlust des mobilen Endgerätes stellt kein Problem dar. Berechtigungen lassen sich jederzeit erstellen, aktualisieren, widerrufen oder für den oben genannten Fall auch einfach auf andere mobile Endgeräte übertragen. Usher basiert auf einer sicheren und leistungsstarken Drei-Schichten Architektur. Die aus folgenden Teilen besteht.  Usher Mobile: Mobile App die mit anderen Usher Clints und dem Usher Server per Bluetooth, QR-Code oder PIN-Code interagiert  Usher Server: Leistungsstarker und skalierbarer Server für die Funktionen von Usher  Usher Connectors: Verbindungen die zwischen den Access ID Repositories und den Usher Servern bestehen Desweitern bietet Usher, unter dem Namen Usher Intelligence, eine BI Lösung an, die Auswertungen über alle Zugriffsaktivitäten im gesamten Unternehmen ermöglicht. Alle Aktivitäten werden aufgezeichnet, inclusive Zeit, Ort und Typ der Aktivität sowie den Benutzerdaten des Users. Diese werden dann in der Usher Intelligence Datenbank gespeichert. So können zum Beispiel proaktive Warnmeldungen im Falle anormaler Aktivitäten oder unregelmäßiger Nutzungsmustern generiert werden.
  • 3. 05.05.20153  Kein Verlieren oder ewiges Suchen nach Schlüsseln oder Passwörtern mehr  Vereinfachte Abläufe und Prozesse  Höhere Sicherheit für das gesamte Unternehmen  Weniger Identitätsdiebstahl, Betrug und Cyberkriminalität  Effizientere Ressourcennutzung, dank Usher Intelligence Damit bietet Ihnen Usher eine bequeme, zuverlässige und vor allem sichere Alternative, um sensible Daten und geistiges Eigentum vor der Bedrohung durch Cyberkriminalität zu schützen. Weitere Informationen zur Usher Mobile Identity Plattform unter: http://bit.ly/1Cgjjbe http://usher.com http://bit.ly/1OCmCzN DIE VORTEILE VON USHER
  • 4. 05.05.20154 IHR ANSPRECHPARTNER Ulrike Kermeß Partner & Director Business Intelligence Tel.: +49 341 30383-30 E-Mail: kontakt@bi-web.de Web: www.bi-web.de BI Business Intelligence GmbH August-Bebel-Straße 44 D-04275 Leipzig