- Anzeigen -


Sie sind hier: Home » Literatur » Whitepapers / Studien

Branche für starke Authentifizierung im Umbruch


Whitepaper: Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen
Schlüsseltrends für eine einfache Anwendung zahlreicher Zutrittskontrollfunktionen und Identitäten auf einer einzigen Karte oder Smartphone

(27.03.14) - HID Global veröffentlichte das Whitepaper "Driving a Seamless User Experience When Securing Cloud Applications, Data and Doors", welches ein völlig neues Sicherheitsumfeld für eine harmonische Anwendererfahrung beschreibt – bei der Nutzung von Cloud-basierten Anwendungen und Diensten, beim Zugang zu Daten und beim Öffnen von Türen. Dieses Umfeld wird die traditionellen Ansätze der Branche für starke Authentifizierung, Karten und Leser grundlegend ändern – hin zu einer einfacheren, optimierten Anwendung und Verwaltung von Identitäten über mehrere Anwendungen hinweg auf Smartcards und auch auf Smartphones. Es wird die Effizienz deutlich steigern, denn digitale Identitäten werden zentral verwaltet – für IT-Ressourcen und physischen Zutritt gleichermaßen.

"Dies ist eine entscheidende Phase in der Entwicklung sicherer Online-Identitäten und der Verwaltung physischer Zutrittskontrolltechnologie", erklärt Tim Phipps, Vice President Product Marketing, Identity Assurance bei HID Global. "Unternehmen werden immer mobiler, neue Technologien sorgen für mehr Sicherheit, Effizienz und Benutzerkomfort. Entsprechend steigt die Nachfrage nach der Ausgabe und Verwaltung von IT- und Zutrittskontroll- Ausweisen auf einer einzigen Karte oder einem Smartphone – und dies mithilfe einheitlicher Prozesse. Unser Ziel ist es, die Kunden bei der Umsetzung dieser Vision und all der Vorteile, die eine einheitliche, sichere Identitätsstrategie bieten kann, zu unterstützen."

In dem Whitepaper analysiert HID Global die wichtigsten Entwicklungen der Branche hin zu einer engeren Integration des Ausweismanagements und einem harmonischeren Anwendererlebnis bei der logischen und der physischen Zugangskontrolle. Diese Entwicklungen sind im Einzelnen:

>> Mehr als Karten: Unternehmen konsolidieren nicht nur Anwendungen in einem einzigen digitalen Ausweis für den Zugriff auf IT-Ressourcen und Einrichtungen – für noch mehr Komfort übertragen sie diese Multi-Applikations-Ausweise auch auf Smartphones. So können Smartphones umfassenden Zutritt zu allen gesicherten Ressourcen gewähren – von Gebäuden, über Daten, bis hin zur Cloud.

>> Mehr als Leser: Wenn Benutzer bei der Authentifizierung in einem Netzwerk zu einem Modell wechseln, bei dem sie einfach ihre Smartcard oder ihr Smartphone an ein persönliches Tablet oder Notebook halten, besteht keine Notwendigkeit mehr für ein zusätzliches Lesegerät. Anwender melden sich mit "Tap-in" sicher über Telefone oder Smartcards in VPNs, WLAN-Netzwerken, im Intranet, in der Cloud und in webbasierte Anwendungen, Single-Sign-On (SSO)-Clients und anderen IT-Ressourcen an.

>> Weg von kostspieligen und komplexen PKI-Lösungen: Mit Commercial Identity Verification (CIV)-Karten erhält die Industrie die Möglichkeit, starke Authentifizierungsverfahren für den Zugriff auf Daten und das Öffnen von Türen zu implementieren, ganz ohne teure Zertifikate von einem Trust Anchor oder jährliche Wartungsgebühren, wie dies derzeit bei PKI-basierten Personal Identity Verification (PIV)-Karten der US-Regierung der Fall ist.

>> Hin zu tatsächlich konvergenter Zutrittskontrolle: Bei konvergenten Zutrittskontrollkarten handelt es sich heute in der Regel um Dual-Chip-Karten (wobei ein Chip für die Zutrittskontrolle und der zweite für den Zugriff auf IT-Ressourcen genutzt wird), oder um Dual-Interface-Chipkarten (mit einem einzigen PKI-fähigen Chip, der sowohl mit einer kontaktbehafteten, als auch einer kontaktlosen Schnittstelle für die Unterstützung von physischer und logischer Zutrittskontrolle ausgestattet ist). Die Zukunft bringt eine dritte Option: Ein Datenmodell, das auf einer Karte oder in einem Smartphone jede beliebige Art von Identitätsinformation darstellen kann. Dies beinhaltet Ausweise für die Zutrittskontrolle, als auch OTPs für die starke Authentifizierung, die reibungslos über mehrere Systemarchitekturen hinweg eingesetzt werden können. Es wird Sicherheitsrichtlinien für den konvergenten Zugang zu Gebäuden und IT Ressourcen geben, und damit wird nun ein Ausweis und ein Überwachungsprotokoll nötig sein.

Neben den Trends hin zu neuen Technologien für die komfortable und hochsichere starke Authentifizierung werden Unternehmen auch ihre bestehende Ausweismanagement-Infrastruktur nutzen können, um Konvergenz durch ein einziges Gerät für verschiedene Sicherheitsanwendungen zu erreichen. Separate Verfahren für die Ausgabe und Verwaltung von Ausweisen für die Zutrittskontrolle und zu IT-Ressourcen werden überflüssig. Stattdessen wird ein einheitlicher Workflow auf ein einzelnes Set verwalteter Identitäten angewendet werden. (HID Global: ra)

HID Global: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: White Papers / Studien

  • Whitepaper über Ransomware-Bedrohungen

    Symantec hat aktuelle Forschungsergebnisse zu globalen Ransomware-Bedrohungen in einem Whitepaper veröffentlicht. Der Forschungsbericht gibt einen umfassenden Rückblick auf die großen Ransomware-Attacken und -Trends im Jahr 2017 und thematisiert auch die neue Generation der sich selbst verbreitenden Bedrohungen wie WannaCry und Petya. Die Recherchen zeigen, dass der deutsche Markt im Jahr 2017 mit am stärksten von Ransomware-Attacken betroffen war. Die Höhe der Lösegeldforderungen lag innerhalb der ersten sechs Monate bei durchschnittlich 544 US-Dollar pro infiziertem Gerät. Im Verlauf des Jahres 2016 hatte sich die durchschnittliche Lösegeldforderung von 294 US-Dollar auf 1.077 US-Dollar fast verdreifacht.

  • WLAN-Infrastrukturen in Hotels angegriffen

    Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat Tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen. Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit "Whaling" zu kombinieren, also dem gezielten "Phishing" nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel "Inexsmar: An unusual DarkHotel campaign". Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

  • Notwendigkeit staatlicher Regulierung

    CPP Deutschland, Anbieterin von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht ihr neues Whitepaper "Strategien zum Schutz vor Cyberkriminalität". Darin nennt der Sicherheitsexperte nicht nur aktuelle Zahlen, sondern gibt auch eine umfassende Einschätzung zur derzeitigen Bedrohungslage. Darüber hinaus beleuchtet das Unternehmen mögliche Handlungsfelder, unterstreicht die Verantwortung von Unternehmen und betont die Notwendigkeit staatlicher Regulierung. Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge (IoT) und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer.

  • Bekämpfung der Geldwäsche

    Eine neue Studie von BAE Systems zeigt, dass "schmutziges Geld" zwischen zwei und fünf Prozent des globalen Bruttoinlandsprodukts ausmacht. Mittlerweile sind Cyber-Kriminalität und Geldwäsche in einem so schnellen Tempo gewachsen, dass viele Unternehmen und Institutionen Schwierigkeiten haben, die Bedrohung rechtzeitig zu erkennen und im Rahmen der regulatorischen Anforderungen ihrer Branche zu verhindern.

  • Einsatz biometrischer Informationen

    NokNok Labs hat ein von PwC Legal verfasstes White Paper veröffentlicht, das die Datensicherheit bei der Speicherung und dem Abgleich biometrischer Daten auf dem jeweiligen Endgerät mit der Server-basierten Verarbeitung vergleicht. Immer mehr Unternehmen und Organisationen entscheiden sich für den Einsatz biometrischer Informationen bei der Authentifizierung, um sich von der unsicheren Verwendung von Nutzernamen und Passwörtern zu trennen. Der jetzt vorgelegte Report verdeutlicht, warum Speicherung und Abgleich biometrischer Daten auf einem Endgerät unverzichtbar sind, wenn es darum geht, die maßgeblichen Datenschutzanforderungen zu erfüllen sowie individuelle Auswahl- und Kontrolloptionen für diese personenbezogenen Daten zu realisieren.