Meldung

Mehr Schutz für Identitäten und Konten

Um Identitäten und sensible Daten während virtueller oder physischer Transaktionen zu schützen, kombiniert Fujitsu seine biometrische Authentifizierungstechnologie PalmSecure mit der Zwei-Faktor-Authentifizierung OpenLimit truedentity. Der Aufbau von 'PalmSecure truedentity' basiert dabei auf der aktuellen Technologie für den elektronischen Personalausweis.
Das als Technology Stack angebotene "PalmSecure truedentity" von Fujitsu [1] beinhaltet sowohl Nutzer- als auch Servertechnologien, die auf Basis der Technologie für einen aktuellen Personalausweis gemäß technischer Richtlinien des BSI entwickelt wurden. Die Technologie basiert auf dem Grundsatz, dass die Nutzerauthentifizierungsdaten – in diesem Fall die zu einer Identität gehörenden Daten und Handvenenmuster – nur auf Anfrage des Dienstleisters und mit explizitem Einverständnis des Nutzers zur Identifikation bereitgestellt werden. Nach dem gegenseitigen Einverständnis erfolgt die Übertragung der Identitätsdaten über gesicherte Kommunikationswege und nur für diese Transaktion. Für die Kommunikation wird ein sogenannter Identity Provider – hier kommt die truedentity-Technologie zum Einsatz – als unabhängiges Bindeglied in einer Vermittlerrolle zur gegenseitigen Authentifizierung einbezogen.

Fujitsu bewirbt PalmSecure truedentity als eine schnelle und flexible Lösung, die es Organisationen ermöglicht, die jeweiligen Gesetzgebungen wie die eIDAS-Verordnung in Europa (Electronic Identification and Trust Service) zu erfüllen und gleichzeitig höchsten Datenschutzanforderungen gerecht zu werden.
4.11.2015/ln

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

Die Zukunft von Network Security Operations [18.07.2018]

Nachdem die Netzwerksicherheit einige Zeit ausgelagert war, entschied sich der Energieversorger RWE Supply & Trading dazu, sie wieder zurück ins Haus zu holen. Gesucht war eine Lösung für das Management von Sicherheit und Konnektivität mittels einer einzigen Konsole für mehrere Länder, Anbieter und Plattformen. Mit einer "Cloud First"-Strategie und Investitionen in DevOps suchte RWEST nach dem richtigen Werkzeug, um das Netzwerk ohne Kompromisse bei Sicherheit und Compliance in die Zukunft zu führen. Der Anwenderbericht zeigt, wie sich dabei auch ein hybrides Netzwerk koordinieren und absichern ließ. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen