Zum Inhalt springen

Password Safe (DE)

Hier kannst du Ideen zu Password Safe einbringen, aber auch Ideen von anderen bewerten. Trage dazu bei, dass Password Safe noch besser wird. Vielen Dank für deine Unterstützung.

Bitte beachte, dass dies kein Bug-Tracking-Tool ist. Solltest du einen Bug gefunden haben, so melde diesen bitte per Ticket oder E-Mail an unser Support-Team.
  • Aktive Ideen
  • Top Ideen
  • Neue Ideen
  • Mein Feedback

16 gefundene Ergebnisse

  1. Redundante RADIUS Server

    Beim Aufbau einer Hochverfügbaren Password Safe Infrastruktur mit SQL-Cluster sollte auch die Authentisierung redundant aufgebaut werden können, so dass die User sich auch beim Ausfall eines RADIUS Servers trotzdem am Password Safe anmelden können.

    8 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  2. OTP - Token über Safenet MobilePass+ ermöglichen

    Hallo und danke erst mal, dass Sie so etwas hier anbieten!

    Wir würden uns wünschen, dass OTP über Token per SafeNet MobilePass App möglich wäre. Bei ersten Tests lasen wir im Portal und auf der Help-Seite immer Safenet und gingen davon aus, dass das vollumfänglich abgedeckt ist, wenn es schon Safenet heißt. Leider haben wir das deswegen auch nie explizit erfragt.

    Heute erfuhren wir leider im Ticket 4233476, dass genau das nicht unterstützt wird und das sorgte dann für Ernüchterung.

    Daher wäre unser Wunsch, dass der 2. Faktor über die Abfrage eines OTP-Tokens über die App "Safenet MobilePass+" möglich gemacht…

    6 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    wird überprüft  ·  Daniel Weinert beantwortet

    Liebe Password Safe Benutzer,

    wir werden diesem Wunsch derzeit nicht nachkommen, da das Produkt andere vorrangige Entwicklungsarbeiten benötigt.

    Dennoch verfolgen wir das Thema weiter. Zum aktuellen Zeitpunkt kann ich jedoch keine Aussage dazu machen, wie eine etwaige Umsetzung ausschaut und wann diese gegebenenfalls integriert wird.

    Beste Grüße vom Produktteam,
    Daniel

  3. Passwort Falscheingabe mit AD Benutzer im Master key Modus

    Standard Wartezeiten nach Passwort Falscheingabe sollen konfigurierbar und auszuschalten sein

    6 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  4. Automatische Anmeldung über die VMRC in der VMware-Umgebung

    Die Anmeldedaten (User und Passwort) in der von VMware bereitgestellten VMware Remote Console (VMRC) über den vSphere Client automatisch eintragen zulassen. Am besten auch schon über den Password Safe mit der jeweiligen VM verbinden und automatisch angemeldet werden.
    Eine Alternative wäre es die Passwörter aus dem Password Safe rauszukopieren und diese in der Remote Console einzutragen. Dies ist momentan auch nicht möglich.
    Die Remote Console nutzt eine VNC-Verbindung, um sich mit den Servern zu verbinden.
    Da unsere Server mit mindestens 20 Ziffern, manchmal sogar 30 Ziffern, gesichert sind, wäre diese Funktion eine große Arbeitserleichterung für unser Unternehmen.

    6 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  5. 2FA bereits bei Windowsanmeldung

    Es wäre schön wenn mit Passwordsafe eine direkte Möglichkeit geschaffen wird sich schon bei der Windowsanmeldung über eine 2FA zu authentifizieren.
    So kann man dann mit dem SSO Passwordsafe direkt nutzen ohne sich nochmal anmelden zu müssen.

    6 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  6. Bitte nur eine Anmeldung!

    Szenario:
    Browser AddOn ist installiert und bei Verbindung ist SSO-Agent ausgewählt.
    Der SSO-Agent ist mit dem Browser "verbunden".

    Aktuelles Verhalten:
    1.
    beim Anmelden am SSO-Agenten erfolgt keine "Verbindung" mit dem Browser AddOn, wenn der Browser schon geöffnet ist. Der Browser muss also erst geschlossen und neu geöffnet werden.
    2.
    obwohl eine erfolgreiche Anmeldung über den SSO-Agenten am Browser AddOn vorliegt, muss beim Öffnen des Web-Clients und beim Aktualisieren des Web-Clients jedesmal eine Authentifizierung durchgeführt werden, was bei einer Verbindung im "Server-Modus" nach erfolgreicher Anmeldung am Browser AddOn nicht der Fall ist.

    Wunsch:
    1.
    Bei einer Anmeldung am SSO-Agenten sollte dieser…

    5 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  7. Zweiten Faktor für den Offline Client

    So wie es beim normalen Client einen zweiten Faktor zur Anmeldung gibt, möchten wir ihn auch mit dem offline Client nutzen können.

    4 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  8. SSO Anmeldung am Client

    Aktuell ist es zwar möglich über "Autologin" ein passwortloses Login zu erlauben. Doch weiterhin ist es möglich über Benutzername und Passwort sich anzumelden. Bei einem reinen SSO sollte das nicht möglich sein.

    Es sollte nicht möglich sein, dass der Benutzer sich mit einem anderen User anmelden kann, als mit seinem am Device angemeldeten Benutzer.

    Eine andere Lösung wäre auch, dass der 2FA nur bei manuellem Login abgefragt wird (nicht bei Autologin).

    4 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  9. Passwortlose Anmeldung am WebClient mittels biometrischer Authentifizierung

    Wir setzen Password Safe in der Enterprise Edition ein. Die meisten Anwender verwenden den Webclient mit der Browser Extension. Die Datenbank wird im Ende zu Ende Verschlüsselungsmodus betrieben.

    Es wäre hilfreich (in dieser Konfiguration) eine passwortlose Anmeldung mittels biometrischer Authentifizierung zu ermöglichen.

    4 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  10. 2FA für gewisse IPs oder Hostnamen deaktivieren

    Hallo!
    Schön wäre es, wenn man in der Firma sitzt und den 2FA nicht eingeben müsste, sondern, nur wenn man von extern zugreift. Das wäre für den Autologin usw. eine enorme Verbesserung

    3 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  11. User Lock Zeiten verringern nach falscher Passworteingabe

    Wenn man das Passwort falsch eingibt steigt das Sperrverhalten relativ schnell zu stark an. Gerade wenn wir einen Token nach dem Passwort eingeben, ist es auch nicht zu selten das man zwei-drei Versuche benötigt. Es wäre gut wenn die ersten Versuche zwei/drei Versuche nutzen kann ohne direkt gesperrt zu werden. Weiter wäre es hier sehr gut wenn man selber in verschiedenen Schemen festlegen kann wie lange es dauert bis die Sperrzeit erhöht wird oder wie schnell sich diese erhöht.

    3 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  12. Handling mit RSA Secure ID

    Wir setzen RSA Secure ID in verschiedenen Anwendungen ein.
    Nur im PasswordSafe gibt es primär zwei Dinge, die beim Handling mit RSA SecureID anders sind:

    • Der Benutzer muss zuerst sein AD Kennwort eingeben und anschließend das RSA SecuireID Token + PIN
      Das hat einen entscheidenden Nachteil – und zwar kann somit ein Angreifer den Benutzer durch mehrfache Falscheingabe des Passworts sperren. Wäre das RSA Secure ID Token als erstes dran, wäre eine Sperren des Benutzers im AD nicht möglich

    • PIN und Token müssen beim Password Safe in zwei unterschiedliche Felder eingeben werden. Bei allen anderen Anwendung, die wir mit RSA…

    3 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  13. Smartcard Login für Usergruppen aktivierbar machen

    Aktuell kann als erster Loginfaktor entweder Username/Passwort oder Smartcard für alle Nutzer definiert werden. Dadurch ist kein Exception Handling möglich!

    Wünschenswert wäre wenn man diese Einstellung für unterschiedlich e Benutztergruppen anders definieren könnte.

    3 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  14. SSO für Azure Ad Accounts

    Wenn es schon möglich ist, dass man User über das Azure AD anbindet, sollte es auch möglich sein, dass diese User SSO nutzen können und sich nicht in Browser, Client und Plugin separat anmelden müssen.

    Diese Plattformen sollten den Login automatisch machen, wenn der entsprechende PC im Azure AD hinterlegt ist.

    Für AD-User gibt es diese Option bereits, jedenfalls für den FullClient. Warum nicht für Azure AD-User?

    3 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  15. Loginsperre bei MFA erst nach zweiten Fehlversuch sinnvoll

    Wir nutzen OTP über eine Authenticator App und da liegt es in der Natur der Sache, dass sich der Code während der Eingabe immer mal wieder ändert. Man merkt das erst nach Drücken von Enter durch die dann startende Loginsperre. Man muss dann immer 5s warten was auf die Dauer nervig ist. Ich würde daher empfehlen im Falle von MFA (OTP) erst beim zweiten Fehlversuche eine Loginsperre zu starten.

    2 Stimmen
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  16. Anmeldung am WebClient unterbinden

    Hallo,
    Wir haben bei unsern Kunden eine Passwordsafe Installation durchgeführt.
    Der Server läuft auf einer Azure VM und die User werden via Azure AD Anbindung synchronisiert.
    Da der Server aus dem Internet erreichbar ist, und der default Admin Account ja ein lokaler ist, stellt sich die Frage, ob man die Verwendung des WebClients für den Admin Account verhindern kann.
    Danke,
    Gert Scharinger

    1 Stimme
    Abstimmen

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
    Sie haben noch zur Verfügung! (?) (Ansicht…)
    How important is this to you?

    Wir sind froh, dass du hier bist

    Bitte melden Sie sich an, um Feedback zu hinterlassen

    Angemeldet als (Abmelden)
  • Sehen Sie Ihre Idee nicht?

Feedback- und Wissensdatenbank