Abo
  • Services:

D-Trust bringt zur Systems neuartige Geräte-Authentisierung

Schutz von Computern durch kryptographische Schlüssel

D-Trust zeigt auf der IT-Messe Systems in München, wie die unberechtigte Nutzung von Firmennetzen durch Geräte-Authentisierung verhindert wird. So kann u. a. sichergestellt werden, dass Außendienstmitarbeiter nur mit firmenintern registrierten Softwarepaketen und Rechnern Zugang zu sensiblen Daten haben. Fremde Computer, auch von berechtigten Nutzern, werden automatisch abgewiesen.

Artikel veröffentlicht am ,

So könne auch dem Risiko von schädlicher und unsicherer Software begegnet werden. Diese breit einsetzbare Technologie der Geräte-Authentisierung wurde unter dem Namen FirstAuthority von der Firma Phoenix Technologies entwickelt. Sie basiert auf kryptographischen Schlüsseln, die in Deutschland, Österreich und der Schweiz exklusiv von D-Trust erzeugt und verteilt werden.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. ADAC e.V., Landsberg am Lech

Peter Mandos, Geschäftsführer der D-Trust GmbH, benennt die Vorteile der Geräte-Authentisierung: "Die Netzwerksicherheit macht mit der FirstAuthority-Technologie einen gewaltigen Schritt vorwärts. Sie ist eine ideale Ergänzung zu digitalen Nutzer-Zertifikaten, lässt sich jedoch ganz flexibel auch für "nutzerlose" Rechner oder in Kombination mit Nutzer-ID/Passwort betreiben."

Bislang wird der externe Zugang zum internen Firmennetz nur über die Identifizierung von Nutzern gesteuert: Beispielsweise gibt der Außendienstmitarbeiter Namen und Passwort ein, oder er verwendete eine sichere Lösung auf Basis digitaler Zertifikate. Diese Zugangskontrolle erweist sich in der Praxis als zwar unverzichtbar, jedoch nicht ausreichend: Angreifer mit gestohlenem Nutzerzugang können ebenso erhebliche Schäden verursachen wie berechtigte Nutzer mit firmenfremden Rechnern, auf denen ggf. unsichere oder schädliche Software installiert ist. Eine obligatorische Geräte/Anwendungs-Authentisierung soll dieses Sicherheitsloch nun schließen.

D-Trust ist Lizenznehmer der von der U.S.-Firma Phoenix entwickelten Geräte-Authentisierungs-Technologie FirstAuthority und zeigt auf der Systems mit der Firma ICON ein erstes, ab sofort verfügbares Endprodukt für Check Points VPN-1: Einmal installiert, erhalten automatisch nur noch registrierte Rechner Zugang, ohne dass der Nutzer zusätzlich beeinträchtigt wird. Weitere Produkte und Lösungen sind für Dezember 2001 angekündigt.

Die Phoenix-FirstAuthority-Produkte werden in Deutschland u. a. von ICON Systems, Hallbergmoos, vertrieben und können von Endkunden über Service Provider, Systemintegratoren und Wiederverkäufer bezogen werden. Die Schlüssel als zentrale Sicherheitskomponenten werden in Deutschland, Österreich und der Schweiz stets von D-Trust erzeugt und geliefert.



Anzeige
Spiele-Angebote
  1. (-80%) 11,99€
  2. (-20%) 47,99€
  3. 59,99€ mit Vorbesteller-Preisgarantie
  4. 59,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


Electronic Arts E3 2018 Pressekonferenz - Live

Mit Command & Conquer Rivals wollte sich die Golem.de-Community so gar nicht anfreunden, da haben Anthem und Unraveled Two mehr überzeugt.

Electronic Arts E3 2018 Pressekonferenz - Live Video aufrufen
Esa: Sonnensystemforschung ohne Plutonium
Esa
Sonnensystemforschung ohne Plutonium

Forscher der Esa arbeiten an Radioisotopenbatterien, die ohne das knappe und aufwendig herzustellende Plutonium-238 auskommen. Stattdessen soll Americium-241 aus abgebrannten Brennstäben von Kernkraftwerken zum Einsatz kommen. Ein erster Prototyp ist bereits fertig.
Von Frank Wunderlich-Pfeiffer

  1. Jaxa Japanische Sonde Hayabusa 2 erreicht den Asteroiden Ryugu
  2. Mission Horizons @Astro_Alex fliegt wieder
  3. Raumfahrt China lädt die Welt zur neuen Raumstation ein

VR-Rundschau: Retten rockende Jedi-Ritter die virtuelle Realität?
VR-Rundschau
Retten rockende Jedi-Ritter die virtuelle Realität?

Der mediale Hype um VR ist zwar abgeflaut, spannende Inhalte dafür gibt es aber weiterhin - und das nicht nur im Games-Bereich. Mit dabei: das beliebteste Spiel bei Steam, Jedi-Ritter auf Speed und ägyptische Grabkammern.
Ein Test von Achim Fehrenbach

  1. Oculus Core 2.0 Windows 10 wird Minimalanforderung für Oculus Rift
  2. Virtual Reality BBC überträgt Fußball-WM in der virtuellen VIP-Loge
  3. VR-Brillen Google experimentiert mit Lichtfeldfotografie

Blackberry Key2 im Test: Ordentliches Tastatur-Smartphone mit zu vielen Schwächen
Blackberry Key2 im Test
Ordentliches Tastatur-Smartphone mit zu vielen Schwächen

Zwei Hauptkameras, 32 Tasten und viele Probleme: Beim Blackberry Key2 ist vieles besser als beim Keyone, unfertige Software macht dem neuen Tastatur-Smartphone aber zu schaffen. Im Testbericht verraten wir, was uns gut und was uns gar nicht gefallen hat.
Ein Test von Tobias Czullay

  1. Blackberry Key2 im Hands On Smartphone bringt verbesserte Tastatur und eine Dual-Kamera
  2. Blackberry Motion im Test Langläufer ohne Glanz

    •  /