LÖSUNGEN

Mehrstufige Authentifizierung für CJIS-Konformität

Gewährleistung eines sicheren, gesetzeskonformen und effizienten Zugangs zu strafrechtlichen Informationen (Criminal Justice Information, CJI) für Polizeidienststellen und andere Strafverfolgungsbehörden.

CJIS-konforme MFA leicht gemacht

In dem Maße, in dem Polizei und Strafverfolgungsbehörden neue mobile Technologien einführen, wächst das Risiko des unbefugten Zugriffs auf sensible Daten von Bürger*innen, auf Vorstrafen und Kfz-Informationen. Gleichzeitig ist ein schneller und einfacher Zugang zu diesen Unterlagen für berechtigte Personen entscheidend.

Erfüllen Sie CJIS-Authentifizierungsvorschriften und -Prüfanforderungen mit sicheren, komfortablen und skalierbaren MFA-Lösungen von HID, die die Sicherheit von strafrechtlichen Informationen gewährleisten und Polizeibeamt*innen einen einfachen und effizienten Zugriff auf sensible Daten ermöglichen – jederzeit und von jedem Ort aus.

Hauptvorteile

badge and lock icon

Schneller und sicherer Zugang zu sensiblen Daten

Schützen Sie alle für den Zugriff auf strafrechtliche Informationen verwendeten Geräte mit einem führenden vertrauenswürdigen Anbieter, der bereits viele kleinere und größere Behörden bei der CJIS-Konformität unterstützt hat.
connected puzzle icon

Passend zu Ihren Mitteln, Bedürfnissen und Systemen

Implementieren Sie Ihre individuelle mehrstufige Authentifizierung – mit dem breitesten Portfolio an Authentifizierungslösungen wie Smartcards für den Zutritt zu Bereichen und den Zugriff auf Daten, Passkeys und einer mobilen App.
clipboard icon

Anpassung an sich ändernde Anforderungen

Erfüllen Sie Compliance- und Prüfanforderungen mit speziell für stark regulierte Branchen entwickelten Lösungen.
police officer using laptop in car

Sicherer Zugriff für Apps und Geräte

Sicherer Zugriff auf Datenbanken mit Strafregisterauszügen, Fingerabdrücken und Kraftfahrzeugdaten von jedem Mobilgerät, Laptop im Streifenwagen oder PC im Revier aus.

Die Authentifizierungsrichtlinien bleiben auf allen Geräten, ob gemeinsam genutzt oder nicht, und an allen Standorten einheitlich.

CJIS-konforme MFA in der Praxis

Stellen Sie benutzerfreundliche mehrstufige Authentifizierung bereit, die Daten schützt, ohne wichtige Aufgaben der Strafverfolgung und Verwaltung zu behindern. Wählen Sie den MFA-Pfad, der am besten zu Ihren Bedürfnissen, Ihrem Budget und Ihren vorhandenen Systemen passt:

Something you know Password PIN Security code Something you have Smart card Security key Mobile device Token Something you are Fingerprint Facial scan + or

Sichere Identitätslösungen

HID bietet eine breite Palette von Authentifizierungsmethoden für alle Anforderungen im Bereich der Identitätssicherheit, einschließlich FIDO2 und PKI.

Schnelle Anpassungsfähigkeit für volle Konformität

Bereitstellung innerhalb weniger Tage ohne Unterbrechung des Behördenbetriebs. Sicherstellen der Konformität der Daten- und Netzwerksicherheit mit dem CJIS-Standard für mehrstufige Authentifizierung und Berücksichtigung der NIST 800-63-Richtlinien für die digitale Identität.

police officer using phone in car

Sicherheit und Mobilität im Phoenix Police Department

Mit DigitalPersona kann die Polizei von Phoenix sowohl auf Streife als auch auf der Dienststelle schnell und sicher auf das Strafregister zugreifen – unter Einhaltung der CJIS-Anforderungen des FBI für mobile Geräte.

police officer using laptop in car

HID unterstützt den Columbia County Sheriff bei der Erfüllung der CJIS-Anforderungen

Mit Crescendo-Karten und dem Credential Management System sorgt das Büro des Sheriffs von Columbia County jetzt ganz ohne umständliche Benutzernamen und Passwörter für noch mehr Sicherheit – und erfüllt zugleich die CJIS-Anforderungen des FBI.

Branchenweit führende Erfahrung

HID verfügt über jahrzehntelange Erfahrung in der Bereitstellung fortschrittlicher Lösungen für Identitätssicherheit im Bereich der öffentlichen Verwaltung. Wir haben fortschrittliche MFA-Lösungen in einigen der komplexesten IT-Umgebungen implementiert und genießen das Vertrauen vieler Akteure.

Award-Winning MFA Solution

Der Weg zur richtigen Lösung: Best Practices zur CJIS-Konformität

Die beste MFA-Lösung ist für jede Behörde eine andere. Lassen Sie sich bei Ihrer Entscheidung von diesen Best Practices leiten:

  • MFA-Unterstützung der Infrastruktur
    Viele softwarebasierte Lösungen sind in der Lage, die von ihnen verwendeten Authentifizierungsmethoden und Formfaktoren – von physischen Zugangskarten bis zu mobilen Geräten – zu unterstützen. Um ein Höchstmaß an Sicherheit zu erreichen, sollten Sie jedoch in eine Lösung investieren, die PKI- oder FIDO-Technologie unterstützt.
  • Benutzerfreundliche MFA-Methoden
    Sicherheit muss Sie nicht ausbremsen – auch ohne Internet nicht. Wählen Sie Authentifizierungsmethoden und Formfaktoren, die einfach und leicht zu handhaben sind.
  • FIPS-konforme Lösungen
    Nur Bundesbehörden – und Behörden, die FIPS-201-Standards implementiert haben – brauchen tatsächlich eine FIPS-140-2-zertifizierte Lösung. Trotzdem ist es sinnvoll, sich einen Anbieter zu suchen, der die FIPS-Standards einhält. Das zeigt nämlich, dass er den neuesten Sicherheitsprotokollen folgt.
2 police officers

Häufig gestellte Fragen

1. When is MFA required?

MFA is required whenever you use a device — whether agency issued or personal — to access criminal justice information (CJI), including:

  • Workstations that are connected to the same network as a CJI file repository or database 
  • Devices that store CJI data or could store CJI (i.e., that contain an application that caches the data or could be used to download it)
  • Applications that contain CJI 

HID recommends that organizations use MFA to protect all the data that they generate, store or access.

2. Do I need AAL2/Phishing-resistant MFA?

Authenticator Assurance Level 2 (AAL2) MFA — also referred to as phishing-resistant MFA — offers a higher level of security but also comes with stricter specifications. Although it is only required for organizations that implement PIV-I or CIV compliant credentials, HID strongly recommends it as a way to strengthen security without much extra expense or effort.

3. Do I need FIPS-140-2 certification?

The CJIS Security Policy requires FIPS-140-2 certification only for federal government entities — or organizations that choose to implement FIPS-201 standards. However, as you look for MFA solutions, it’s worth seeking vendors that comply with FIPS standards, as this indicates their adherence to state-of-the art security protocols.

4. What authentication methods can I choose if I work with HID?

HID offers a wide range of authentication methods including physical access cards, smart cards, security keys, biometrics, one-time passwords (OTPs) and mobile authenticators. These options make it easy to safeguard data without standing in the way of critical law enforcement operations.

5. How can HID help with CJIS audits?

HID technologies are trusted by large and small agencies, and our professional services advisors have decades of experience customizing MFA solutions that address regulatory requirements.

6. Can HID’s MFA solutions integrate with our existing security systems?

Yes. HID’s MFA solutions seamlessly integrate with physical access cards, mobile devices and digital security systems like VPNs, cloud services and legacy applications. This integration makes it easy for agencies to unify physical and digital security — and, in many cases, leverage the authentication methods and form factors you already have in use.

7. What sets HID’s MFA solutions apart from other providers?

HID’s MFA solutions stand out for their support of leading technical standards (FIDO2, PKI, OATH) and a flexible design that makes it easy to customize the right path for each user. With decades of experience in government security, HID delivers globally trusted, user-friendly solutions that meet your specific needs while complying with changing requirements.

document icon

Unpacking CJIS MFA Requirements

Learn what’s behind the mandate, what information you need to protect and how your organization can find the right path to CJIS compliance.

Read the white paper
paper and pen icons

The Top 5 Questions About MFA for CJIS (And Their Answers)

Get answers to the most common questions on the new requirements to help you navigate the choices and challenges involved with implementing MFA for CJIS.

Read the blog

Benötigen Sie Hilfe für die ersten Schritte?

Unsere Experten stehen Ihnen umfassend zur Seite und identifizieren gemeinsam mit Ihnen die ersten Schritte.

Lassen Sie uns keine Zeit verlieren