- Anzeigen -


Firmenlösung für Multifaktor-Authentifizierung


it-sa 2017: Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller
Online-Zugriffe und Finanztransaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich absichern

- Anzeigen -





HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, ist in diesem Jahr auf der it-sa in Nürnberg vom 10. bis 12. Oktober vertreten und präsentiert industrieweit führende Authentifizierungslösungen. Am Stand der Nuvias Group/Wick Hill (Halle 9/9-214) zeigt HID Global die Lösungen ActivID Appliance und HID Approve. Die ActivID Authentication Appliance ist eine Unternehmenslösung für die Multifaktor-Authentifizierung, die einen sicheren, komfortablen und vertrauenswürdigen Zugriff auf Netzwerke, Unternehmensapplikationen und Cloud-Anwendungen bietet. Sie ermöglicht die Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller. Die Unterstützung offener Protokolle gewährleistet eine problemlose Integration in die vorhandene Unternehmensinfrastruktur, Cloud-basierte Services oder Online-Banking-Anwendungen.

Die HID Approve App macht aus einem mobilen Gerät einen "Authentifikator”. Damit können Online-Zugriffe und Finanztransaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich abgesichert werden. HID Approve kombiniert Public-Key-basierte Kryptografie und Push-Technologie. Für Nutzer der neuen App ergibt sich dadurch ein deutlich höheres Maß an Sicherheit. HID Approve wird gestützt durch HID Globals ActivID-Authentifizierungs-Infrastruktur. Sobald ein Transaktions- oder Zugriffsversuch online erfolgt, wird mittels Push-Technologie eine Nachricht an das mobile Endgerät des Anwenders gesendet, der die Aktion mit einer einfachen Wischgeste bestätigen oder ablehnen kann.

HID Global präsentiert auch den neuen Geschäftsbereich "Extended Access Technologies". Auf dem Stand von MTRIX (Halle 10.0/10.0-311) werden Produkte der Marken Lumidigm und Omnikey gezeigt. Omnikey-Lesegeräte dienen der sicheren und einfachen Identifikation von Personen mittels Smartcard, NFC-Tag oder Smartphone in den unterschiedlichsten Bereichen wie PC-Zugang, vertraulichem Drucken, Aufzugssteuerung oder Verkaufsautomaten.

Auf der it-sa präsentiert HID Global die drei Leser HID Omnikey 5022, HID Omnikey 5427, HID Omnikey 3121 sowie den Lumidigm V311.

HID Omnikey 5022 ist ein kontaktloser Smartcard-Leser, der eine starke Authentifizierung für den Zugriff auf Computer, Software, Netzwerke oder Cloud-Anwendungen ermöglicht. Unterstützt werden Kartentechnologien wie iCLASS Seos, iCLASS SE, MIFARE Classic oder MIFARE DESFire.

Der HID Omnikey 5427 ist ein kontaktlose Leser. Er arbeitet im Frequenzbereich von 125 kHz genauso wie im Bereich von 13,56 MHz. Zusätzlich verfügt er über eine Bluetooth-Schnittstelle, sodass er auch virtuelle HID-Seos-Credentials verarbeiten kann. Daneben werden alle bekannten kontaktlosen Kartenstandards, unter anderem ISO14443A/B, Felica, MIFARE Classic, DESFire und iCLASS Seos oder iCLASS SE unterstützt. Der Omnikey 5427 kann einfach über sein eingebautes Web-Interface konfiguriert werden. Er verfügt sowohl über eine CCID-Schnittstelle als auch über eine Tastaturweiche (Keyboard-Wedge). Diese Flexibilität ermöglicht nicht nur den Einsatz in PC-Umgebungen, sondern auch beim Steuern vertraulicher Drucksysteme, im Bezahlbereich oder der Aufzugssteuerung.

HID Omnikey 3121 ist ein einfach zu installierender USB-Smartcard-Leser, der für alle Prozesse mit kontaktgebundenen Smartcards wie PC-Anmeldung, Online-Banking oder digitale Signaturen geeignet ist.

Der Biometrie-Sensor Lumidigm V311 ist ein multispektraler Fingerabdruck-Sensor, der unter schwierigsten Alltagsbedingungen (Nässe, Schmutz etc.) eine schnelle, sichere und gleichzeitig zuverlässige Authentifizierung von Personen ermöglicht.
(HID Global: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 12.10.17


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.