Identity Challenge Card
Als Strykers gerätegebundene MFA während des iranischen Handala-Einbruchs ausfiel, wurde die Wiederherstellung langsamer, teurer und gefährlicher. Deviceless MFA ist die Kategorie für den Tag, an dem traditionelle MFA versagt.
- 100% Abdeckung der Belegschaft — jeder Mitarbeiter, jede Umgebung
- 100% der Zeit — funktioniert, wenn Geräte, Apps und Netzwerke nicht
- Kostet 75% weniger als Ihre aktuelle MFA — keine Hardware, keine Per-Seat-Lizenzen
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
Wir schützen die weltweite Belegschaft seit 1997 • Über 15 Millionen Lizenzen verkauft
































































Gerätegebundene MFA Kann Mitarbeiter Ohne Gerät Nicht Schützen
Jedes MFA-Produkt am Markt nimmt an, dass zum Authentifizierungszeitpunkt ein vertrauenswürdiges Gerät verfügbar ist. Diese Annahme ist für die Mehrheit der Belegschaft falsch.
80% der globalen Belegschaft arbeitet ohne Schreibtisch. Fertigungshallen, Krankenhäuser, Außendienst, Einzelhandel, Logistik, Bildung, Bau — die Mitarbeiter, die den Betrieb am Laufen halten, tragen selten ein Diensthandy, und die, die eins haben, können es im Betrieb nicht nutzen.
Das Resultat ist eine dokumentierte Abdeckungslücke. Organisationen schreiben MFA-Ausnahmen für Mitarbeiter, die sie nicht erreichen können. Diese Ausnahmen sind die Angriffsfläche, die Cybergegner zuerst kartieren.1,2,3
80 percent
80% der globalen Belegschaft arbeitet ohne Schreibtisch
2,7 Milliarden Arbeiter weltweit sitzen nicht am Schreibtisch, tragen kein Diensthandy und können keine Authenticator-App installieren — und sie sind die Belegschaft, die die meisten Organisationen unabgedeckt lassen.
20 industries
Industries
5 to 88 percent
Device MFA reach
Deviceless MFA schließt das Rote. Gerätegebundene MFA erreicht es nicht ohne Telefon, App, Token oder Netzwerk.
For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.
Fifteen minutes. We'll map your coverage gap and what it's costing you today.
Quellen
Fortune-500-Belegschaftszusammensetzung abgeleitet aus 10-K-Einreichungen, Berufsmischungen des Bureau of Labor Statistics und Gallups State of the Global Workplace (2024). Deskless-Verhältnis pro Industrie nach Emergence Capitals Deskless Workforce Report. Vollständige Methodologie auf Anfrage.
- [1] Enterprise VC research — State of Technology for Deskless Workers (2020)
- [2] Global strategy consultancy — Making Work Work Better for Deskless Workers (Dec 2022)
- [3] Industry analyst firm — 75% of new mobile initiatives target frontline workers
- [4] Business publication — 2025 ranking of largest U.S. companies by revenue (June 2025)
Der Iranische-Handala-Angriff auf Stryker Ist der Grund, warum Deviceless MFA Existiert.
Handala is Iran-aligned. They don't want a ransom — they want you offline.
State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?
Gerätegebundene MFA vs Deviceless-Authentifizierung
Gerätegebundene MFA
Deviceless-Authentifizierung
Mit dieser Identitäts-Backup-Schicht wäre Strykers Wiederaufbau Tage statt Wochen gedauert.
Drei Faktoren. Null Geräteabhängigkeit.
Deviceless MFA löst drei unabhängige Faktoren — alle lokal, alle ohne Gerät und alle in unter 10 Sekunden.
Challenge-Card-Faktor
Ein gedrucktes Raster von Wortpaaren. Beim Login fragt das System nach einer bestimmten Koordinate — der Nutzer liest die Antwort direkt von der Karte. Kein Netzwerkaufruf. Kein Gerät.
Faktor Privates Wissen
Ein kurzer PIN, den nur der Nutzer kennt. Per Policy an die Karte gebunden und im Speicher verifiziert, sodass Replay und Brute-Force keine Fläche haben.
Identitäts-Anker-Faktor
Die Verzeichnisidentität des Nutzers — Employee ID, Ausweis oder SCIM-provisioniertes Principal. Bindet die Challenge an eine konkrete Person mit vollständigem Audit-Trail.
Deviceless-Authentifizierung Sehen. Ausprobieren. In 60 Sekunden Verstehen.
Self Enrollment or Auto Enroll Everyone at Once.
Eine vertonte Tour durch Deviceless MFA, die Karte und die lokale Lösung der drei Faktoren.
Das ist Deviceless MFA. Testen Sie.→
Keine Anmeldung. Kein Download. Lösen Sie eine Live-Drei-Faktor-Challenge gegen eine gedruckte Karte, direkt hier — derselbe Flow, den ein Mitarbeiter während eines Identitätsausfalls durchläuft.
Kein Telefon nötig
Keine App nötig
Kein Netzwerk nötig
Kein Hardware-Token nötig
Keine Abhängigkeit von kompromittierten Systemen
Funktioniert in jeder Sprache, inkl. RTL und CJK
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
Koordinate C2 — TOP OBERES Wort
Ihr PIN 1234
Employee ID EMP-48291
Wie Drei-Faktor Funktioniert
· Challenge-Card-Faktor — Finden Sie die Koordinate (z. B. A1, B3) und geben Sie das OBERE oder UNTERE Wort ein
· Faktor Privates Wissen — Lesen Sie Ihren 4-stelligen PIN und geben Sie ihn ein
· Identitäts-Anker-Faktor — Ihre Employee ID wird automatisch verifiziert
· Alle drei Faktoren erforderlich — Wort und PIN müssen korrekt sein für Zugang
· Neue Challenge — Tippen Sie 'Neues Spiel' für eine neue Koordinate und PIN
Der Geschäftswert von Deviceless MFA, Abgebildet auf Käufer
Jeder Stakeholder gewinnt ein anderes Ergebnis. Die Identity Challenge Card ist die seltene Kontrolle, bei der CISO, CIO, CFO, CEO, Service Desk und Analyst jeweils ihre eigene Antwort erhalten.
Bereit, Ihre Compliance-Lücken mit Deviceless MFA zu schließen?
Buchen Sie eine 20-minütige Demo, zugeschnitten auf Ihre Belegschaft — wir bilden Ihre Ausnahmen auf einen Rollout-Plan ab, bevor Sie auflegen.
Gebaut für Globale Belegschaften
Die Identity Challenge Card wird in 29 Sprachen geliefert, inkl. RTL Arabisch und Hebräisch und CJK Chinesisch, Japanisch und Koreanisch. Dieselbe Karte, derselbe Drei-Faktor-Flow — lokalisiert für jeden Mitarbeiter.
Deviceless MFA, Vertraut in Regulierten Umgebungen
Vom ersten Tag an für CMMC-, HIPAA-, PCI-DSS-, GDPR- und FERPA-Workloads entworfen. Drei architektonische Säulen machen die Compliance-Story einfacher als gerätegebundene MFA, nicht schwerer.
Privatsphäre durch Architektur
Null persönliche Daten am Authentifizierungsmechanismus
- Keine Telefonnummer, Biometrie oder persönliche Daten berühren die Karte
- Karteninhalt ist ohne den PIN des Nutzers opak
- Null GDPR-Exposition durch den Authentifizierungskanal
- Kein Drittanbieter-Prozessor zwischen Nutzer und Challenge
- Widerruf ist sofort — kein Upstream-Gerätebereinigen
Vollständige Lebenszyklus-Kontrollen
Governed Ausstellung, Widerruf und Audit
- Jede Karte wird über den bestehenden IGA-Workflow ausgestellt
- Jede Challenge und Neuausstellung schreibt einen unveränderlichen Audit-Eintrag
- Policy-durchgesetzte Ablauf- und Re-Enrollment-Fenster
- Identitätsverifizierte Neuausstellung schließt den Social-Engineering-Pfad
- Funktionstrennung zwischen Aussteller, Genehmiger und Auditor
Phishing-Resistent by Design
Kein Push, kein Replay, kein Relay
- Keine Push-Benachrichtigungen — Push-Fatigue hat keine Fläche
- Jeder Koordinatenwert ist einmalig — Replay ist strukturell unmöglich
- Air-Gapped-Verifizierung — keine Netzwerk-Angriffsfläche
- Kein TOTP-Shared-Secret zu exfiltrieren
- FIDO2-äquivalente Phishing-Resistenz ohne Gerät
Auf Gartner Peer Insights anerkannt
4.4
Basierend auf 14 verifizierten Bewertungen von AvatierIdentity Governance and Administration
Bewertungen auf Gartner Peer Insights lesenWhite Paper + Produktblätter Herunterladen
Das vollständige Kategorie-Argument, die Stryker-Wiederherstellungs-Narrative und das Produktblatt — drei PDFs für das CISO-, CIO- und Board-Paket.
Häufig Gestellte Fragen
Dieselben Fragen kommen in jedem CISO-, CIO-, CFO-, CEO-, Service-Desk- und Analysten-Gespräch. Antworten unten — wählen Sie Ihr Profil.
Phishing-resistente MFA für 100% der Belegschaft
Was genau ist Deviceless MFA — und wie unterscheidet sich die Identity Challenge Card von jeder anderen MFA?
Ist eine gedruckte Karte wirklich sicher? Eine verlorene Karte heißt kompromittiertes Credential.
Wir haben bereits MFA. Warum hinterlässt unsere Lösung eine dokumentierte Lücke?
Können Push-Bombing oder Replay-Angriffe dagegen wirken?
Sehen Sie, Wo Deviceless MFA in Ihre Umgebung Passt
Keine Verpflichtung · 30-Min-Deviceless-MFA-Tour · Antwort am selben Tag
Sprechen Sie mit dem Team hinter der Identity Challenge Card — der ersten Deviceless MFA in Produktion.



