Abo
  • Services:

USB-Sicherheitslösung setzt noch vor dem Bootvorgang an

Aladdin und Control Break International

Aladdin Knowledge Systems und Control Break International (CBI) haben eine strategische Partnerschaft vereinbart. Durch die Kombination der Sicherheitslösung SafeBoot von CBI mit dem Authentisierungskey eToken von Aladdin soll eine Pre-Boot-Sicherheitslösung auf USB-Token-Basis für PCs und Laptops entwickelt werden.

Artikel veröffentlicht am ,

EToken von Aladdin stellt als USB-Schlüssel zur Benutzeridentifikation eine kosteneffektive Alternative zu herkömmlichen Smartcards dar - höchstes Niveau an Sicherheit, jedoch ohne Einbußen hinsichtlich Portabilität und Benutzerfreundlichkeit. Der USB-Key lässt sich in SafeBoot von CBI integrieren.

Stellenmarkt
  1. SIZ GmbH, Bonn
  2. Hella Gutmann Solutions GmbH, Ihringen

SafeBoot 4 verhindert durch Verschlüsselung kritischer Daten, dass unberechtigte User auf vertrauliche Dokumente zugreifen können. Die SafeBoot-Anwender authentisieren sich zunächst mit eToken, bevor sie auf ihre Daten zugreifen können. Die Kombination aus Passwort und USB-Schlüssel sorgt als Zweifaktor-Authentisierung (Besitz und Wissen) für die gewünschte Datensicherheit.

Die Authentisierung erfolgt bereits vor dem Start des Betriebssystems. Damit soll das Risiko, dass Unbefugte die Hintertüren ("back-doors") eines Betriebssystems nutzen, ausgeschlossen werden. Da es sich bei eToken von Aladdin um eine USB-Lösung ohne zusätzliche Lesegeräte und Karten handelt, sind die Anschaffungskosten entsprechend gering.

SafeBoot 4 verschlüsselt (u.a. mit RC5 1024-Bit-Keys und AES 256-Bit-Keys) alle Daten, die auf der Festplatte eines PCs gespeichert sind. Zusätzlich sichert die Lösung den PC-Zugriff durch Passwörter, die beim Systemstart eingegeben werden müssen.

Der eToken ist ein portabler USB-Key von der Größe eines normalen Hausschlüssels, zur Überprüfung und Identifikation von Benutzern sowie zur digitalen Signatur vertraulicher Dokumente und Transaktionen. EToken gibt es in den Versionen PRO (mit einer dem Signaturgesetz entsprechenden Sicherheitsarchitektur und einem echten Smartcard-Chip) und R2 (stellt dem Betriebssystem die Funktionalität einer Smartcard zur Verfügung, das Secret-File wird hier nicht im eToken erstellt, sondern sicher gespeichert). Durch die Unterstützung von offenen, nicht-proprietären Standards wie Microsoft CAPI & PKCS11 soll die Integration mit Sicherheitsapplikationen ermöglicht werden.



Anzeige
Top-Angebote
  1. 704,99€ inkl. Versand (Vergleichspreis 748,88€)
  2. 49,99€/59,99€
  3. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)

Folgen Sie uns
       


Alt gegen neu - Model M im Test

Das US-Unternehmen Unicomp bietet Tastaturen mit Buckling-Spring-Schalter an - so wie sie einst bei IBMs Model-M-Modellen verwendet wurden. Die Kunststoffteile sind zwar nicht so hochwertig wie die des Originals, die neuen Model Ms sind aber dennoch sehr gute Tastaturen.

Alt gegen neu - Model M im Test Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /