Salesforce.com hat eine Übernahme von Toopher angekündigt – einem Start-up aus Austin in Texas, dessen Schwerpunkt zwei-Faktor-Authentifizierung ist. Dabei nutzt es den Standort, von dem die Anfrage ausgeht, um Betrug zu verhindern.
Toopher hat den Vertrieb seiner Technik umgehend eingestellt. Auf seiner verwaisten Website informiert es, sie würden nun in die Cloud-Plattform von Salesforce.com integriert. Zum Kaufpreis gibt es keine Angabe.
Toopher sieht eine Benachrichtigung per App vor, falls eine Authentifizierungsanfrage von einem neuen oder nicht erkannten Standort kommt. Der Anwender muss sie dann erst mit dem Smartphone bewilligen.
Zu den Kunden von Topher gehören LastPass, MailChimp sowie die Universitäten von Oklahoma und Texas. Seine eigenständige Android-App ist vorerst noch in Google Play verfügbar. Sie wurde bisher weniger als 50.000-mal heruntergeladen – wohl vor allem in Ermangelung von bekannten Diensten, die Toopher nutzen.
Das Start-up war 2011 von einem Studenten der University of Texas gegründet worden, Evan Grim, der CTO wurde. Als CEO wirkte bisher ein Betriebswirtschaftdozent der Uni, Josh Alexander. Die Finanzierung stellte Alsop Louie Partners bereit.
Salesforce hat in den letzten Jahren eine Sammlung an Werkzeugen für Identitäts- und Zugangskontrolle angehäuft. Im Oktober stellte es Login Flows vor, ein Teil seines Winter 15 Release, mit dem sich Log-in-Vorgänge durch Aufrufe von Geschäftsprozessen anpassen lassen. Außerdem war es an der Entwicklung von OpenID Connect beteiligt, das von Software-as-a-Service, Mobil-Apps und Unternehmen genutzt werden kann. Und auch bei der Standardisierung von OAuth durch die Internet Engineering Task Force (IETF) wirkte es mit.
Gartner-Vizepräsident Mark Diodati kommentierte die Übernahme: „Der Kauf der modernen Authentifizierungstechnik von Toopher ergibt für Salesforce Sinn, wenn man bedenkt, wie schnell der Markt für Identity-as-a-Service (IDaaS) wächst. Solche Fähigkeiten gelten als Grundeinsatz. Wenn es über sie verfügt, kann Salesforce besser im Markt bestehen.“
[mit Material von John Fontana, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in…
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert.
Die Änderung betrifft Windows 10 und Windows 11. Künftig verzichtet Windows somit auf die lokale…
Es geht um eine Mehrheitsbeteiligung. TSMC soll jedoch den Betrieb der Chip-Produktion von Intel vollständig…
Der Bedeutung von Passwörtern wird selten Aufmerksamkeit gewidmet, bevor es zu einem Bruch der Datensicherheit…
BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables.