Menschliche Verifizierung
Deviceless MFA

Identity Challenge Card

Verhindern Sie Hackerangriffe

Als Strykers gerätegebundene MFA während des iranischen Handala-Einbruchs ausfiel, wurde die Wiederherstellung langsamer, teurer und gefährlicher. Deviceless MFA ist die Kategorie für den Tag, an dem traditionelle MFA versagt.

  • 100% Abdeckung der Belegschaft — jeder Mitarbeiter, jede Umgebung
  • 100% der Zeit — funktioniert, wenn Geräte, Apps und Netzwerke nicht
  • Kostet 75% weniger als Ihre aktuelle MFA — keine Hardware, keine Per-Seat-Lizenzen

Wir schützen die weltweite Belegschaft seit 1997 • Über 15 Millionen Lizenzen verkauft

U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
Das Problem der Geräteabhängigkeit

Gerätegebundene MFA Kann Mitarbeiter Ohne Gerät Nicht Schützen

Jedes MFA-Produkt am Markt nimmt an, dass zum Authentifizierungszeitpunkt ein vertrauenswürdiges Gerät verfügbar ist. Diese Annahme ist für die Mehrheit der Belegschaft falsch.

80% der globalen Belegschaft arbeitet ohne Schreibtisch. Fertigungshallen, Krankenhäuser, Außendienst, Einzelhandel, Logistik, Bildung, Bau — die Mitarbeiter, die den Betrieb am Laufen halten, tragen selten ein Diensthandy, und die, die eins haben, können es im Betrieb nicht nutzen.

Das Resultat ist eine dokumentierte Abdeckungslücke. Organisationen schreiben MFA-Ausnahmen für Mitarbeiter, die sie nicht erreichen können. Diese Ausnahmen sind die Angriffsfläche, die Cybergegner zuerst kartieren.1,2,3

SMS / SpracheTOTP-AppsPush-AuthentifikatorenFIDO2-SicherheitsschlüsselHardware-TokensBiometriePasskeysSmartcardsKeines ist deviceless.

80 percent

80% der globalen Belegschaft arbeitet ohne Schreibtisch

2,7 Milliarden Arbeiter weltweit sitzen nicht am Schreibtisch, tragen kein Diensthandy und können keine Authenticator-App installieren — und sie sind die Belegschaft, die die meisten Organisationen unabgedeckt lassen.

20 industries

Industries

5 to 88 percent

Device MFA reach

Einzelhandel
95% Deviceless-Abdeckungslücke
5%
Gesundheitswesen
95% Deviceless-Abdeckungslücke
5%
Transport & Logistik
93% Deviceless-Abdeckungslücke
7%
Fertigung
92% Deviceless-Abdeckungslücke
8%
Lebensmittel & Getränke
90% Deviceless-Abdeckungslücke
10% Gerätegeschützte Mitarbeiter
Bauwesen
90% Deviceless-Abdeckungslücke
10% Gerätegeschützte Mitarbeiter
Gerätegeschützte Mitarbeiter
Deviceless-Abdeckungslücke

Deviceless MFA schließt das Rote. Gerätegebundene MFA erreicht es nicht ohne Telefon, App, Token oder Netzwerk.

For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.

Fifteen minutes. We'll map your coverage gap and what it's costing you today.

Quellen

Fortune-500-Belegschaftszusammensetzung abgeleitet aus 10-K-Einreichungen, Berufsmischungen des Bureau of Labor Statistics und Gallups State of the Global Workplace (2024). Deskless-Verhältnis pro Industrie nach Emergence Capitals Deskless Workforce Report. Vollständige Methodologie auf Anfrage.

  1. [1] Enterprise VC researchState of Technology for Deskless Workers (2020)
  2. [2] Global strategy consultancyMaking Work Work Better for Deskless Workers (Dec 2022)
  3. [3] Industry analyst firm75% of new mobile initiatives target frontline workers
  4. [4] Business publication2025 ranking of largest U.S. companies by revenue (June 2025)
Gebaut für den Tag, an dem Traditionelle MFA Versagt

Der Iranische-Handala-Angriff auf Stryker Ist der Grund, warum Deviceless MFA Existiert.

Handala is Iran-aligned. They don't want a ransom — they want you offline.

State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?

Der Unterschied

Gerätegebundene MFA vs Deviceless-Authentifizierung

Gerätegebundene MFA

Deviceless-Authentifizierung

Benötigt Telefon, App, Token oder Hardware-Schlüssel
Funktioniert mit einer gedruckten Karte — nie ein Gerät
Versagt, wenn Geräte, Netzwerke oder IDPs ausfallen
Löst lokal während des Ausfalls
Push-Bombing, SIM-Swap und Replay sind im Scope
Einmalige Koordinaten — Replay ist strukturell unmöglich
Deckt 20% der Belegschaft; 80% sind Ausnahmeliste
Deckt 100% der Mitarbeiter — jede Umgebung
Per-Seat-App-Lizenzen und Hardware-Beschaffung
Einmal gedruckt, in Sekunden zu Cent-Kosten neu ausgestellt
Rollout in Monaten pro Belegschaftssegment
Ein IGA-Workflow — vollständiger Rollout an einem Tag

Mit dieser Identitäts-Backup-Schicht wäre Strykers Wiederaufbau Tage statt Wochen gedauert.

Wie Es Funktioniert

Drei Faktoren. Null Geräteabhängigkeit.

Deviceless MFA löst drei unabhängige Faktoren — alle lokal, alle ohne Gerät und alle in unter 10 Sekunden.

01

Challenge-Card-Faktor

Ein gedrucktes Raster von Wortpaaren. Beim Login fragt das System nach einer bestimmten Koordinate — der Nutzer liest die Antwort direkt von der Karte. Kein Netzwerkaufruf. Kein Gerät.

02

Faktor Privates Wissen

Ein kurzer PIN, den nur der Nutzer kennt. Per Policy an die Karte gebunden und im Speicher verifiziert, sodass Replay und Brute-Force keine Fläche haben.

03

Identitäts-Anker-Faktor

Die Verzeichnisidentität des Nutzers — Employee ID, Ausweis oder SCIM-provisioniertes Principal. Bindet die Challenge an eine konkrete Person mit vollständigem Audit-Trail.

Deviceless-Authentifizierung Sehen

Deviceless-Authentifizierung Sehen. Ausprobieren. In 60 Sekunden Verstehen.

Featured Demo

Self Enrollment or Auto Enroll Everyone at Once.

Eine vertonte Tour durch Deviceless MFA, die Karte und die lokale Lösung der drei Faktoren.

1/6
Deviceless MFA Live Testen

Das ist Deviceless MFA. Testen Sie.

Keine Anmeldung. Kein Download. Lösen Sie eine Live-Drei-Faktor-Challenge gegen eine gedruckte Karte, direkt hier — derselbe Flow, den ein Mitarbeiter während eines Identitätsausfalls durchläuft.

Kein Telefon nötig

Keine App nötig

Kein Netzwerk nötig

Kein Hardware-Token nötig

Keine Abhängigkeit von kompromittierten Systemen

Funktioniert in jeder Sprache, inkl. RTL und CJK

Identity Challenge CardKarten-ID: B7eCB15
#ABCDE
1
INSTALL
POWDER
GARDEN
BRIDGE
MARBLE
SILVER
ROCKET
WINDOW
GUITAR
CASTLE
2
PLANET
ANCHOR
TURTLE
FOREST
BASKET
TEMPLE
VELVET
PIRATE
COTTON
DRAGON
3
CANYON
MAGNET
PUZZLE
ORANGE
VIOLET
BEACON
COPPER
JUNGLE
CARPET
MONKEY
4
HARBOR
KNIGHT
VISION
QUARTZ
JASPER
WILLOW
SUMMIT
STREAM
PARROT
FABRIC
5
MEADOW
COBALT
FABRIC
SPHINX
FALCON
BINARY
ORCHID
PRISM
LANTERN
OXYGEN
Drei-Faktor-Challenge
Challenge-Card-Faktor

Koordinate C2 TOP OBERES Wort

Faktor Privates Wissen

Ihr PIN 1234

Identitäts-Anker-Faktor

Employee ID EMP-48291

Wie Drei-Faktor Funktioniert

· Challenge-Card-Faktor — Finden Sie die Koordinate (z. B. A1, B3) und geben Sie das OBERE oder UNTERE Wort ein

· Faktor Privates Wissen — Lesen Sie Ihren 4-stelligen PIN und geben Sie ihn ein

· Identitäts-Anker-Faktor — Ihre Employee ID wird automatisch verifiziert

· Alle drei Faktoren erforderlich — Wort und PIN müssen korrekt sein für Zugang

· Neue Challenge — Tippen Sie 'Neues Spiel' für eine neue Koordinate und PIN

Ergebnisse nach Rolle

Der Geschäftswert von Deviceless MFA, Abgebildet auf Käufer

Jeder Stakeholder gewinnt ein anderes Ergebnis. Die Identity Challenge Card ist die seltene Kontrolle, bei der CISO, CIO, CFO, CEO, Service Desk und Analyst jeweils ihre eigene Antwort erhalten.

Bereit, Ihre Compliance-Lücken mit Deviceless MFA zu schließen?

Buchen Sie eine 20-minütige Demo, zugeschnitten auf Ihre Belegschaft — wir bilden Ihre Ausnahmen auf einen Rollout-Plan ab, bevor Sie auflegen.

Meeting Buchen
Mehrsprachig & Global

Gebaut für Globale Belegschaften

Die Identity Challenge Card wird in 29 Sprachen geliefert, inkl. RTL Arabisch und Hebräisch und CJK Chinesisch, Japanisch und Koreanisch. Dieselbe Karte, derselbe Drei-Faktor-Flow — lokalisiert für jeden Mitarbeiter.

Compliance-Bereite Deviceless MFA

Deviceless MFA, Vertraut in Regulierten Umgebungen

Vom ersten Tag an für CMMC-, HIPAA-, PCI-DSS-, GDPR- und FERPA-Workloads entworfen. Drei architektonische Säulen machen die Compliance-Story einfacher als gerätegebundene MFA, nicht schwerer.

Privatsphäre durch Architektur

Null persönliche Daten am Authentifizierungsmechanismus

  • Keine Telefonnummer, Biometrie oder persönliche Daten berühren die Karte
  • Karteninhalt ist ohne den PIN des Nutzers opak
  • Null GDPR-Exposition durch den Authentifizierungskanal
  • Kein Drittanbieter-Prozessor zwischen Nutzer und Challenge
  • Widerruf ist sofort — kein Upstream-Gerätebereinigen

Vollständige Lebenszyklus-Kontrollen

Governed Ausstellung, Widerruf und Audit

  • Jede Karte wird über den bestehenden IGA-Workflow ausgestellt
  • Jede Challenge und Neuausstellung schreibt einen unveränderlichen Audit-Eintrag
  • Policy-durchgesetzte Ablauf- und Re-Enrollment-Fenster
  • Identitätsverifizierte Neuausstellung schließt den Social-Engineering-Pfad
  • Funktionstrennung zwischen Aussteller, Genehmiger und Auditor

Phishing-Resistent by Design

Kein Push, kein Replay, kein Relay

  • Keine Push-Benachrichtigungen — Push-Fatigue hat keine Fläche
  • Jeder Koordinatenwert ist einmalig — Replay ist strukturell unmöglich
  • Air-Gapped-Verifizierung — keine Netzwerk-Angriffsfläche
  • Kein TOTP-Shared-Secret zu exfiltrieren
  • FIDO2-äquivalente Phishing-Resistenz ohne Gerät

Auf Gartner Peer Insights anerkannt

4.4

Basierend auf 14 verifizierten Bewertungen von AvatierIdentity Governance and Administration

Bewertungen auf Gartner Peer Insights lesen
Deviceless-MFA-White-Paper — Executive Edition
Erweitertes Deviceless-MFA-Produktblatt
Original Identity-Challenge-Card-Produktblatt
Executive Briefing

White Paper + Produktblätter Herunterladen

Das vollständige Kategorie-Argument, die Stryker-Wiederherstellungs-Narrative und das Produktblatt — drei PDFs für das CISO-, CIO- und Board-Paket.

Deviceless-MFA-FAQs

Häufig Gestellte Fragen

Dieselben Fragen kommen in jedem CISO-, CIO-, CFO-, CEO-, Service-Desk- und Analysten-Gespräch. Antworten unten — wählen Sie Ihr Profil.

Phishing-resistente MFA für 100% der Belegschaft

Was genau ist Deviceless MFA — und wie unterscheidet sich die Identity Challenge Card von jeder anderen MFA?

Deviceless MFA ist Multi-Faktor-Authentifizierung, die ohne Telefon, App, Hardware-Token oder Netzwerkverbindung funktioniert. Die Identity Challenge Card ist die erste Produktionsimplementierung: ein gedrucktes Raster von Wortpaaren, das ein Nutzer beim Login nachschlägt. Als Strykers gerätegebundene MFA während des iranischen Handala-Einbruchs ausfiel, ist Deviceless MFA die Kategorie, die die Mitarbeiterverifizierung aufrechterhalten hätte — ein Tag Rollout, jeder Mitarbeiter abgedeckt, null Geräteabhängigkeit.

Ist eine gedruckte Karte wirklich sicher? Eine verlorene Karte heißt kompromittiertes Credential.

Die Karte enthält keine persönlichen Daten und keine Identitätsinformation. Ohne PIN ist sie nutzlos. Eine verlorene Karte ist weniger gefährlich als ein verlorenes Telefon — SIM-Swap auf Papier geht nicht. Die Karte wird in Sekunden widerrufen und am selben Tag ersetzt. Cyberangreifer können Papier nicht kompromittieren. Das ist architektonische Wahrheit, kein Slogan.

Wir haben bereits MFA. Warum hinterlässt unsere Lösung eine dokumentierte Lücke?

Authentifizierung, die für 20% Ihrer Belegschaft funktioniert, schützt Ihre Organisation nicht — sie schafft eine dokumentierte 80%-Schwachstelle. Jede MFA-Ausnahme ist eine Lücke, die ein Angreifer kartieren kann. Gerätegebundene MFA nimmt an, dass Geräte, Netzwerke und Identitätssysteme verfügbar sind. Während des Stryker-Angriffs hielt keine dieser Annahmen. Deviceless MFA ist, wie Sie aufhören, 80% Ausnahmen zu dokumentieren und anfangen, 100% Abdeckung zu dokumentieren.

Können Push-Bombing oder Replay-Angriffe dagegen wirken?

Nein. Es gibt keine Push-Benachrichtigungen — also haben Push-Fatigue-Angriffe keine Fläche. Jeder Koordinatenwert ist einmalig — benutzte Werte werden permanent verbrannt und nie wiederverwendet. Replay-Angriffe sind strukturell unmöglich. Air-Gapped Deviceless MFA bedeutet, dass keine Netzwerk-Angriffsfläche existiert.

Sehen Sie, Wo Deviceless MFA in Ihre Umgebung Passt

Keine Verpflichtung · 30-Min-Deviceless-MFA-Tour · Antwort am selben Tag

Sprechen Sie mit dem Team hinter der Identity Challenge Card — der ersten Deviceless MFA in Produktion.