Meldung

Mehr Schutz für Identitäten und Konten

Um Identitäten und sensible Daten während virtueller oder physischer Transaktionen zu schützen, kombiniert Fujitsu seine biometrische Authentifizierungstechnologie PalmSecure mit der Zwei-Faktor-Authentifizierung OpenLimit truedentity. Der Aufbau von 'PalmSecure truedentity' basiert dabei auf der aktuellen Technologie für den elektronischen Personalausweis.
Das als Technology Stack angebotene "PalmSecure truedentity" von Fujitsu [1] beinhaltet sowohl Nutzer- als auch Servertechnologien, die auf Basis der Technologie für einen aktuellen Personalausweis gemäß technischer Richtlinien des BSI entwickelt wurden. Die Technologie basiert auf dem Grundsatz, dass die Nutzerauthentifizierungsdaten – in diesem Fall die zu einer Identität gehörenden Daten und Handvenenmuster – nur auf Anfrage des Dienstleisters und mit explizitem Einverständnis des Nutzers zur Identifikation bereitgestellt werden. Nach dem gegenseitigen Einverständnis erfolgt die Übertragung der Identitätsdaten über gesicherte Kommunikationswege und nur für diese Transaktion. Für die Kommunikation wird ein sogenannter Identity Provider – hier kommt die truedentity-Technologie zum Einsatz – als unabhängiges Bindeglied in einer Vermittlerrolle zur gegenseitigen Authentifizierung einbezogen.

Fujitsu bewirbt PalmSecure truedentity als eine schnelle und flexible Lösung, die es Organisationen ermöglicht, die jeweiligen Gesetzgebungen wie die eIDAS-Verordnung in Europa (Electronic Identification and Trust Service) zu erfüllen und gleichzeitig höchsten Datenschutzanforderungen gerecht zu werden.
4.11.2015/ln

Tipps & Tools

Plätze frei in spannenden Intensiv-Seminaren [16.04.2018]

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure - PKI - zurück. Diese stellt die erforderlichen Zertifikate zur Verfügung. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung reich an Hürden. Unser dreitägiges Intensiv-Seminar im Sommer führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. Noch sind dafür Teilnahmeplätze zu haben, ebenso für das Intensiv-Seminar 'PowerShell für Admins'. [mehr]

Download der Woche: HardenTools [10.04.2018]

Während das Härten von Servern bei vielen Administratoren zum Pflichtprogramm gehört, durchlaufen Clientrechner in der Regel kein spezielles Hardening. Sinnvoll wäre dies allemal, gibt es doch in Windows zahlreiche 'Features', die über teils ungeschützte Schnittstellen ein Einfallstor für Angriffe von außen bieten. Wer sich hier nicht selbst in die Tiefen des Systems begeben will, sollte einen Blick auf das kostenfreie 'HardenTools' werfen, das über ein Dutzend gängige Lücken per Mausklick dicht macht. [mehr]

Fachartikel

Anwenderbericht: Neue Wege beim Endpunktschutz [4.04.2018]

In Zeiten hochentwickelter Cyberkriminalität sind mittelmäßige Sicherheitsstrategien und reaktive Security-Werkzeuge längst keine adäquate Option mehr. Vor allem im Endpunktschutz bieten Next-Generation-Lösungen Unternehmen bereits heute die Möglichkeit, Cyberbedrohungen mit fortschrittlichen Technologien entgegenzutreten und die reaktive Position zu verlassen. Der Anwenderbericht beschreibt, wie sich dies bei einem ITK-Dienstleister auch unter der Prämisse "Maximaler Malware-Schutz bei geringer CPU-Auslastung" realisieren ließ. [mehr]

Buchbesprechung

Anzeigen