- Anzeigen -


Firmenlösung für Multifaktor-Authentifizierung


it-sa 2017: Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller
Online-Zugriffe und Finanztransaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich absichern

- Anzeigen -





HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, ist in diesem Jahr auf der it-sa in Nürnberg vom 10. bis 12. Oktober vertreten und präsentiert industrieweit führende Authentifizierungslösungen. Am Stand der Nuvias Group/Wick Hill (Halle 9/9-214) zeigt HID Global die Lösungen ActivID Appliance und HID Approve. Die ActivID Authentication Appliance ist eine Unternehmenslösung für die Multifaktor-Authentifizierung, die einen sicheren, komfortablen und vertrauenswürdigen Zugriff auf Netzwerke, Unternehmensapplikationen und Cloud-Anwendungen bietet. Sie ermöglicht die Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller. Die Unterstützung offener Protokolle gewährleistet eine problemlose Integration in die vorhandene Unternehmensinfrastruktur, Cloud-basierte Services oder Online-Banking-Anwendungen.

Die HID Approve App macht aus einem mobilen Gerät einen "Authentifikator”. Damit können Online-Zugriffe und Finanztransaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich abgesichert werden. HID Approve kombiniert Public-Key-basierte Kryptografie und Push-Technologie. Für Nutzer der neuen App ergibt sich dadurch ein deutlich höheres Maß an Sicherheit. HID Approve wird gestützt durch HID Globals ActivID-Authentifizierungs-Infrastruktur. Sobald ein Transaktions- oder Zugriffsversuch online erfolgt, wird mittels Push-Technologie eine Nachricht an das mobile Endgerät des Anwenders gesendet, der die Aktion mit einer einfachen Wischgeste bestätigen oder ablehnen kann.

HID Global präsentiert auch den neuen Geschäftsbereich "Extended Access Technologies". Auf dem Stand von MTRIX (Halle 10.0/10.0-311) werden Produkte der Marken Lumidigm und Omnikey gezeigt. Omnikey-Lesegeräte dienen der sicheren und einfachen Identifikation von Personen mittels Smartcard, NFC-Tag oder Smartphone in den unterschiedlichsten Bereichen wie PC-Zugang, vertraulichem Drucken, Aufzugssteuerung oder Verkaufsautomaten.

Auf der it-sa präsentiert HID Global die drei Leser HID Omnikey 5022, HID Omnikey 5427, HID Omnikey 3121 sowie den Lumidigm V311.

HID Omnikey 5022 ist ein kontaktloser Smartcard-Leser, der eine starke Authentifizierung für den Zugriff auf Computer, Software, Netzwerke oder Cloud-Anwendungen ermöglicht. Unterstützt werden Kartentechnologien wie iCLASS Seos, iCLASS SE, MIFARE Classic oder MIFARE DESFire.

Der HID Omnikey 5427 ist ein kontaktlose Leser. Er arbeitet im Frequenzbereich von 125 kHz genauso wie im Bereich von 13,56 MHz. Zusätzlich verfügt er über eine Bluetooth-Schnittstelle, sodass er auch virtuelle HID-Seos-Credentials verarbeiten kann. Daneben werden alle bekannten kontaktlosen Kartenstandards, unter anderem ISO14443A/B, Felica, MIFARE Classic, DESFire und iCLASS Seos oder iCLASS SE unterstützt. Der Omnikey 5427 kann einfach über sein eingebautes Web-Interface konfiguriert werden. Er verfügt sowohl über eine CCID-Schnittstelle als auch über eine Tastaturweiche (Keyboard-Wedge). Diese Flexibilität ermöglicht nicht nur den Einsatz in PC-Umgebungen, sondern auch beim Steuern vertraulicher Drucksysteme, im Bezahlbereich oder der Aufzugssteuerung.

HID Omnikey 3121 ist ein einfach zu installierender USB-Smartcard-Leser, der für alle Prozesse mit kontaktgebundenen Smartcards wie PC-Anmeldung, Online-Banking oder digitale Signaturen geeignet ist.

Der Biometrie-Sensor Lumidigm V311 ist ein multispektraler Fingerabdruck-Sensor, der unter schwierigsten Alltagsbedingungen (Nässe, Schmutz etc.) eine schnelle, sichere und gleichzeitig zuverlässige Authentifizierung von Personen ermöglicht.
(HID Global: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 12.10.17


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.