- Anzeigen -


Firmenlösung für Multifaktor-Authentifizierung


it-sa 2017: Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller
Online-Zugriffe und Finanztransaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich absichern

- Anzeigen -





HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, ist in diesem Jahr auf der it-sa in Nürnberg vom 10. bis 12. Oktober vertreten und präsentiert industrieweit führende Authentifizierungslösungen. Am Stand der Nuvias Group/Wick Hill (Halle 9/9-214) zeigt HID Global die Lösungen ActivID Appliance und HID Approve. Die ActivID Authentication Appliance ist eine Unternehmenslösung für die Multifaktor-Authentifizierung, die einen sicheren, komfortablen und vertrauenswürdigen Zugriff auf Netzwerke, Unternehmensapplikationen und Cloud-Anwendungen bietet. Sie ermöglicht die Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller. Die Unterstützung offener Protokolle gewährleistet eine problemlose Integration in die vorhandene Unternehmensinfrastruktur, Cloud-basierte Services oder Online-Banking-Anwendungen.

Die HID Approve App macht aus einem mobilen Gerät einen "Authentifikator”. Damit können Online-Zugriffe und Finanztransaktionen wie der VPN-Zugang zum Unternehmensnetz oder Überweisungen zusätzlich abgesichert werden. HID Approve kombiniert Public-Key-basierte Kryptografie und Push-Technologie. Für Nutzer der neuen App ergibt sich dadurch ein deutlich höheres Maß an Sicherheit. HID Approve wird gestützt durch HID Globals ActivID-Authentifizierungs-Infrastruktur. Sobald ein Transaktions- oder Zugriffsversuch online erfolgt, wird mittels Push-Technologie eine Nachricht an das mobile Endgerät des Anwenders gesendet, der die Aktion mit einer einfachen Wischgeste bestätigen oder ablehnen kann.

HID Global präsentiert auch den neuen Geschäftsbereich "Extended Access Technologies". Auf dem Stand von MTRIX (Halle 10.0/10.0-311) werden Produkte der Marken Lumidigm und Omnikey gezeigt. Omnikey-Lesegeräte dienen der sicheren und einfachen Identifikation von Personen mittels Smartcard, NFC-Tag oder Smartphone in den unterschiedlichsten Bereichen wie PC-Zugang, vertraulichem Drucken, Aufzugssteuerung oder Verkaufsautomaten.

Auf der it-sa präsentiert HID Global die drei Leser HID Omnikey 5022, HID Omnikey 5427, HID Omnikey 3121 sowie den Lumidigm V311.

HID Omnikey 5022 ist ein kontaktloser Smartcard-Leser, der eine starke Authentifizierung für den Zugriff auf Computer, Software, Netzwerke oder Cloud-Anwendungen ermöglicht. Unterstützt werden Kartentechnologien wie iCLASS Seos, iCLASS SE, MIFARE Classic oder MIFARE DESFire.

Der HID Omnikey 5427 ist ein kontaktlose Leser. Er arbeitet im Frequenzbereich von 125 kHz genauso wie im Bereich von 13,56 MHz. Zusätzlich verfügt er über eine Bluetooth-Schnittstelle, sodass er auch virtuelle HID-Seos-Credentials verarbeiten kann. Daneben werden alle bekannten kontaktlosen Kartenstandards, unter anderem ISO14443A/B, Felica, MIFARE Classic, DESFire und iCLASS Seos oder iCLASS SE unterstützt. Der Omnikey 5427 kann einfach über sein eingebautes Web-Interface konfiguriert werden. Er verfügt sowohl über eine CCID-Schnittstelle als auch über eine Tastaturweiche (Keyboard-Wedge). Diese Flexibilität ermöglicht nicht nur den Einsatz in PC-Umgebungen, sondern auch beim Steuern vertraulicher Drucksysteme, im Bezahlbereich oder der Aufzugssteuerung.

HID Omnikey 3121 ist ein einfach zu installierender USB-Smartcard-Leser, der für alle Prozesse mit kontaktgebundenen Smartcards wie PC-Anmeldung, Online-Banking oder digitale Signaturen geeignet ist.

Der Biometrie-Sensor Lumidigm V311 ist ein multispektraler Fingerabdruck-Sensor, der unter schwierigsten Alltagsbedingungen (Nässe, Schmutz etc.) eine schnelle, sichere und gleichzeitig zuverlässige Authentifizierung von Personen ermöglicht.
(HID Global: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 12.10.17


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.