- Anzeigen -


Sie sind hier: Home » Literatur » Whitepapers / Studien

Branche für starke Authentifizierung im Umbruch


Whitepaper: Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen
Schlüsseltrends für eine einfache Anwendung zahlreicher Zutrittskontrollfunktionen und Identitäten auf einer einzigen Karte oder Smartphone

(27.03.14) - HID Global veröffentlichte das Whitepaper "Driving a Seamless User Experience When Securing Cloud Applications, Data and Doors", welches ein völlig neues Sicherheitsumfeld für eine harmonische Anwendererfahrung beschreibt – bei der Nutzung von Cloud-basierten Anwendungen und Diensten, beim Zugang zu Daten und beim Öffnen von Türen. Dieses Umfeld wird die traditionellen Ansätze der Branche für starke Authentifizierung, Karten und Leser grundlegend ändern – hin zu einer einfacheren, optimierten Anwendung und Verwaltung von Identitäten über mehrere Anwendungen hinweg auf Smartcards und auch auf Smartphones. Es wird die Effizienz deutlich steigern, denn digitale Identitäten werden zentral verwaltet – für IT-Ressourcen und physischen Zutritt gleichermaßen.

"Dies ist eine entscheidende Phase in der Entwicklung sicherer Online-Identitäten und der Verwaltung physischer Zutrittskontrolltechnologie", erklärt Tim Phipps, Vice President Product Marketing, Identity Assurance bei HID Global. "Unternehmen werden immer mobiler, neue Technologien sorgen für mehr Sicherheit, Effizienz und Benutzerkomfort. Entsprechend steigt die Nachfrage nach der Ausgabe und Verwaltung von IT- und Zutrittskontroll- Ausweisen auf einer einzigen Karte oder einem Smartphone – und dies mithilfe einheitlicher Prozesse. Unser Ziel ist es, die Kunden bei der Umsetzung dieser Vision und all der Vorteile, die eine einheitliche, sichere Identitätsstrategie bieten kann, zu unterstützen."

In dem Whitepaper analysiert HID Global die wichtigsten Entwicklungen der Branche hin zu einer engeren Integration des Ausweismanagements und einem harmonischeren Anwendererlebnis bei der logischen und der physischen Zugangskontrolle. Diese Entwicklungen sind im Einzelnen:

>> Mehr als Karten: Unternehmen konsolidieren nicht nur Anwendungen in einem einzigen digitalen Ausweis für den Zugriff auf IT-Ressourcen und Einrichtungen – für noch mehr Komfort übertragen sie diese Multi-Applikations-Ausweise auch auf Smartphones. So können Smartphones umfassenden Zutritt zu allen gesicherten Ressourcen gewähren – von Gebäuden, über Daten, bis hin zur Cloud.

>> Mehr als Leser: Wenn Benutzer bei der Authentifizierung in einem Netzwerk zu einem Modell wechseln, bei dem sie einfach ihre Smartcard oder ihr Smartphone an ein persönliches Tablet oder Notebook halten, besteht keine Notwendigkeit mehr für ein zusätzliches Lesegerät. Anwender melden sich mit "Tap-in" sicher über Telefone oder Smartcards in VPNs, WLAN-Netzwerken, im Intranet, in der Cloud und in webbasierte Anwendungen, Single-Sign-On (SSO)-Clients und anderen IT-Ressourcen an.

>> Weg von kostspieligen und komplexen PKI-Lösungen: Mit Commercial Identity Verification (CIV)-Karten erhält die Industrie die Möglichkeit, starke Authentifizierungsverfahren für den Zugriff auf Daten und das Öffnen von Türen zu implementieren, ganz ohne teure Zertifikate von einem Trust Anchor oder jährliche Wartungsgebühren, wie dies derzeit bei PKI-basierten Personal Identity Verification (PIV)-Karten der US-Regierung der Fall ist.

>> Hin zu tatsächlich konvergenter Zutrittskontrolle: Bei konvergenten Zutrittskontrollkarten handelt es sich heute in der Regel um Dual-Chip-Karten (wobei ein Chip für die Zutrittskontrolle und der zweite für den Zugriff auf IT-Ressourcen genutzt wird), oder um Dual-Interface-Chipkarten (mit einem einzigen PKI-fähigen Chip, der sowohl mit einer kontaktbehafteten, als auch einer kontaktlosen Schnittstelle für die Unterstützung von physischer und logischer Zutrittskontrolle ausgestattet ist). Die Zukunft bringt eine dritte Option: Ein Datenmodell, das auf einer Karte oder in einem Smartphone jede beliebige Art von Identitätsinformation darstellen kann. Dies beinhaltet Ausweise für die Zutrittskontrolle, als auch OTPs für die starke Authentifizierung, die reibungslos über mehrere Systemarchitekturen hinweg eingesetzt werden können. Es wird Sicherheitsrichtlinien für den konvergenten Zugang zu Gebäuden und IT Ressourcen geben, und damit wird nun ein Ausweis und ein Überwachungsprotokoll nötig sein.

Neben den Trends hin zu neuen Technologien für die komfortable und hochsichere starke Authentifizierung werden Unternehmen auch ihre bestehende Ausweismanagement-Infrastruktur nutzen können, um Konvergenz durch ein einziges Gerät für verschiedene Sicherheitsanwendungen zu erreichen. Separate Verfahren für die Ausgabe und Verwaltung von Ausweisen für die Zutrittskontrolle und zu IT-Ressourcen werden überflüssig. Stattdessen wird ein einheitlicher Workflow auf ein einzelnes Set verwalteter Identitäten angewendet werden. (HID Global: ra)

HID Global: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: White Papers / Studien

  • Stand der ISMS-Einführung

    Die Seven Principles (7P), IT-Beratungs- und Dienstleistungsunternehmen mit Fokus auf der Digitalisierung von Geschäftsmodellen, publiziert Studie zum Thema Informationssicherheits-Management-Systeme (ISMS) bei Energieversorgern. Die knapp 60 Seiten lange ISMS-Studie wurde gemeinsam mit dem betriebswirtschaftlichen Forschungszentrum für Fragen der mittelständischen Wirtschaft an der Universität Bayreuth entwickelt und thematisiert den Status-quo der Informationssicherheits-Management-Systeme in der Energieversorgung. An der empirischen Studie nahmen 42 Energieversorger teil, welche die Erwartungshaltung an ein ISMS hinsichtlich Zufriedenheit und Wichtigkeit bewerteten.

  • Potenzieller Schaden übersteigt Geldforderungen

    Spektakuläre Fälle wie "Locky" 2016 und "WannaCry" 2017 haben es gezeigt: Cyber-Attacken durch Ransomware nehmen immer weiter zu. Etwa die Hälfte der Unternehmen weltweit (49 Prozent) war im Jahr 2016 mit mindestens einer Online-Erpressung konfrontiert. 39 Prozent davon wurden mithilfe von Schadsoftware erpresst, wie der "2017 Midyear Cybersecurity Report" von Cisco Systems belegt. Um Unternehmen über den richtigen Umgang mit Schadsoftware aufzuklären, haben die IT-Dienstleister Dimension Data und Cisco nun das Whitepaper "Ransomware: The Pervasive Business Disruptor" veröffentlicht.

  • Whitepaper über Ransomware-Bedrohungen

    Symantec hat aktuelle Forschungsergebnisse zu globalen Ransomware-Bedrohungen in einem Whitepaper veröffentlicht. Der Forschungsbericht gibt einen umfassenden Rückblick auf die großen Ransomware-Attacken und -Trends im Jahr 2017 und thematisiert auch die neue Generation der sich selbst verbreitenden Bedrohungen wie WannaCry und Petya. Die Recherchen zeigen, dass der deutsche Markt im Jahr 2017 mit am stärksten von Ransomware-Attacken betroffen war. Die Höhe der Lösegeldforderungen lag innerhalb der ersten sechs Monate bei durchschnittlich 544 US-Dollar pro infiziertem Gerät. Im Verlauf des Jahres 2016 hatte sich die durchschnittliche Lösegeldforderung von 294 US-Dollar auf 1.077 US-Dollar fast verdreifacht.

  • WLAN-Infrastrukturen in Hotels angegriffen

    Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat Tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen. Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit "Whaling" zu kombinieren, also dem gezielten "Phishing" nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel "Inexsmar: An unusual DarkHotel campaign". Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

  • Notwendigkeit staatlicher Regulierung

    CPP Deutschland, Anbieterin von Assistance-Dienstleistungen im Bereich Karten- und Identitätsschutz, veröffentlicht ihr neues Whitepaper "Strategien zum Schutz vor Cyberkriminalität". Darin nennt der Sicherheitsexperte nicht nur aktuelle Zahlen, sondern gibt auch eine umfassende Einschätzung zur derzeitigen Bedrohungslage. Darüber hinaus beleuchtet das Unternehmen mögliche Handlungsfelder, unterstreicht die Verantwortung von Unternehmen und betont die Notwendigkeit staatlicher Regulierung. Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge (IoT) und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer.