Salesforce.com hat eine Übernahme von Toopher angekündigt – einem Start-up aus Austin in Texas, dessen Schwerpunkt zwei-Faktor-Authentifizierung ist. Dabei nutzt es den Standort, von dem die Anfrage ausgeht, um Betrug zu verhindern.
Toopher hat den Vertrieb seiner Technik umgehend eingestellt. Auf seiner verwaisten Website informiert es, sie würden nun in die Cloud-Plattform von Salesforce.com integriert. Zum Kaufpreis gibt es keine Angabe.
Toopher sieht eine Benachrichtigung per App vor, falls eine Authentifizierungsanfrage von einem neuen oder nicht erkannten Standort kommt. Der Anwender muss sie dann erst mit dem Smartphone bewilligen.
Zu den Kunden von Topher gehören LastPass, MailChimp sowie die Universitäten von Oklahoma und Texas. Seine eigenständige Android-App ist vorerst noch in Google Play verfügbar. Sie wurde bisher weniger als 50.000-mal heruntergeladen – wohl vor allem in Ermangelung von bekannten Diensten, die Toopher nutzen.
Das Start-up war 2011 von einem Studenten der University of Texas gegründet worden, Evan Grim, der CTO wurde. Als CEO wirkte bisher ein Betriebswirtschaftdozent der Uni, Josh Alexander. Die Finanzierung stellte Alsop Louie Partners bereit.
Salesforce hat in den letzten Jahren eine Sammlung an Werkzeugen für Identitäts- und Zugangskontrolle angehäuft. Im Oktober stellte es Login Flows vor, ein Teil seines Winter 15 Release, mit dem sich Log-in-Vorgänge durch Aufrufe von Geschäftsprozessen anpassen lassen. Außerdem war es an der Entwicklung von OpenID Connect beteiligt, das von Software-as-a-Service, Mobil-Apps und Unternehmen genutzt werden kann. Und auch bei der Standardisierung von OAuth durch die Internet Engineering Task Force (IETF) wirkte es mit.
Gartner-Vizepräsident Mark Diodati kommentierte die Übernahme: „Der Kauf der modernen Authentifizierungstechnik von Toopher ergibt für Salesforce Sinn, wenn man bedenkt, wie schnell der Markt für Identity-as-a-Service (IDaaS) wächst. Solche Fähigkeiten gelten als Grundeinsatz. Wenn es über sie verfügt, kann Salesforce besser im Markt bestehen.“
[mit Material von John Fontana, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…