Interview mit Thomas Greiner von der Eyeo GmbH zum Thema “Authentifizierung”

Wir haben ein Interview mit Thomas Greiner, Software Engineer bei der Eyeo GmbH, zum Thema “Authentifizierung” geführt.

greiner

Sysbus: “Die letzten Monate haben gezeigt, dass klassische Authentifizierungsmethoden, die nur auf Passwörtern beruhen, überholt sind. Dazu wurden zu viele Passwörter gestohlen oder kompromittiert. Alternativen sind Authentifizierungen mit Hilfe von Tokens, dynamischen Passcodes und ähnlichem. Diese sind aber oftmals unbeliebt, da sie von den Anwendern zusätzlichen Aufwand verlangen. Was denken Sie, in welche Richtung wird sich die Benutzerauthentifizierung in den nächsten Monaten und Jahren entwickeln?

Greiner: “Grundsätzlich kann man jemanden durch etwas das man weiß (zum Beispiel ein Passwort), etwas das man hat (etwa ein Smartphone) oder etwas das man ist (beispielsweise einen Fingerabdruck) authentifizieren. Auf denselben Prinzipien basieren auch neuere Methoden zur Authentifizierung und es ist nicht absehbar, dass sich daran etwas ändern wird. Es wird wohl daher auf jene Methoden hinauslaufen, die eine einfache Bedienung und zugleich eine möglichst geringe Angriffsfläche bieten. Hierfür sprechen Entwicklungen wie etwa Apples Touch ID, Mozillas Persona oder das auf QR-Codes basierende SQRL. Auch in Zukunft wird es aber so sein, dass Angreifer verstärkt auf Social Engineering setzen, um an die Daten einer Person heranzukommen.”

Weiterlesen





Kostenloses Microsoft Exchange- und E-Mail-Monitoring mit Paessler

PRTG07

Die kostenfreie Version der Netzwerküberwachungssoftware PRTG Network Monitor von Paessler bietet jetzt 30 statt zuvor zehn Sensoren. Damit können komplexe IT-Netzwerke nun noch vielseitiger überwacht werden. Zum Beispiel ist es Anwendern jetzt möglich, den vollständigen E-Mail-Sende- und Empfangszyklus innerhalb Microsoft Exchange mittels Round Trip-Sensoren zu monitoren.

Weiterlesen

Tufin Orchestration Suite R14-3 etabliert Software-Designed Network Security

phoca_thumb_l_tufin_diagram_v001-4

Mit der Version R14-3 der Orchestration Suite macht Security-Spezialist Tufin einen großen Schritt hin zu lückenlos automatisierten Sicherheitssystemen. Ab sofort werden Firewalls von Check Point, Cisco und Juniper vollständig unterstützt. Somit kann unter Einhaltung der Unternehmens-Policies jede neue Sicherheitsvorgabe vollautomatisch umgesetzt werden. In puncto Netzwerksicherheit wird damit die Agilität einer modernen SDN-Architektur erreicht.

Weiterlesen

Symantec Mobility: Suite 5.0 unterstützt sicheres, mobiles Arbeiten

“Computing Everywhere” – diesen Trend haben Gartner Analysten in ihren “Top 10 der strategischen Technologie-Trends” ganz oben aufgeführt: Smartphones, Tablets und Wearables ermöglichen es Anwendern, überall und jederzeit Informationen abzurufen und zu bearbeiten. Unternehmen müssen nicht nur mit einer wachsenden Anzahl von Geräten in den Händen ihrer Mitarbeiter Schritt halten, sondern ihr gesamtes Security-Konzept von der Sicherung der Hardware auf den Nutzungskontext ausdehnen.

Weiterlesen

Das Ende aller Speicherprobleme: OneDrive für Office 365 bietet ab sofort unbegrenzt Platz in der Cloud

9d19d84df9a5f7ae_org

Das umständliche Speichern und Archivieren von Daten auf Festplatten oder USB-Sticks hat ein Ende: Ab sofort steht Privatanwendern von Office 365 auf OneDrive unbegrenzt und ohne zusätzliche Kosten Speicherplatz für ihre Dateien, Bilder oder Videos zur Verfügung. Die Nutzer können darauf von jedem beliebigen Endgerät aus zugreifen und so leicht ihre Daten und Dokumente mit der Familie und anderen teilen. Die Speichererweiterung gilt für alle bestehenden Office 365 Versionen für Privatpersonen: Office 365 Home und Office 365 Personal.

Weiterlesen

Suite oder nicht? Best-of-Breed-Lösungen sind der Schlüssel zum Erfolg beim CRM

Autor/Redakteur: Martin Schneider, Head of Product Evangelism bei SugarCRM/gg

Martin Schneider_10-30-2008_1500x2100

Customer Relationship Management (CRM, Kundenbeziehungsmanagement) hat sich zu einer Multi-Milliarden-Dollar-Industrie entwickelt, und CRM-Software ist heute weltweit, vom kleinsten bis zum größten Unternehmen, im Einsatz. Die Vorteile von CRM sind zahlreich und lassen sich nicht leugnen: effizientere interne Abläufe bei Vertrieb, Marketing, Support und der gesamten kundenorientierten Organisation sowie mehr Kundenzufriedenheit durch ein deutlich besseres Kundenerlebnis.

Weiterlesen

Hortonworks Data Plattform 2.2 bietet mehr unternehmensgerechtes Hadoop

HortonworksInvestment

Hortonworks stellte kürzlich die Hortonworks Data Platform (HDP) Version 2.2 vor. HDP 2.2 ist eine Daten-Plattform für den professionellen Einsatz, die Unternehmen mit moderner Architektur dank Hadoop YARN als architektonisches Zentrum und durch die notwendigen Fähigkeiten für eine Unternehmens-Datenplattform unterstützt – von Governance über Sicherheit bis zum Betriebseinsatz.

Weiterlesen

Interview zum Thema “Authentifizierung” mit Andy Kemshall, Technical Director bei SecurEnvoy

Wir haben ein Interview zum Thema “Authentifizierung” mit Andy Kemshall, Technical Director bei SecurEnvoy, geführt.

Andy Kemshall_Technical Director_SecurEnvoy

Sysbus: “Die letzten Monate haben gezeigt, dass klassische Authentifizierungsmethoden, die nur auf Passwörtern beruhen, überholt sind. Dazu wurden zu viele Passwörter gestohlen oder kompromittiert. Alternativen sind Authentifizierungen mit Hilfe von Tokens, dynamischen Passcodes und ähnlichem. Diese sind aber oftmals unbeliebt, da sie von den Anwendern zusätzlichen Aufwand verlangen. Was denken Sie, in welche Richtung wird sich die Benutzerauthentifizierung in den nächsten Monaten und Jahren entwickeln?”

Kemshall: “Die Benutzerauthentifizierung wird sich zunehmend zu einer Zwei-Faktor-Authentifizierung entwickeln. Diese Vorgehensweise erfordert zunächst eine PIN oder ein Passwort (also etwas, das Sie wissen) und Ihr Mobiltelefon (also etwas, das Sie besitzen). So wie sich das Smartphone weiterentwickelt, so wird die PIN irgendwann wahlweise durch einen eingebauten Fingerabdrucksensor ersetzt. Die Zukunft der Benutzerauthentifizierung liegt somit in der Zwei-Faktor-Authentifizierung. Da fast alle Anwender ein Mobiltelefon mit sich führen, ist es das ideale Gerät, um als einer der beiden Faktoren zu fungieren. Die Intention ist, den Log-In-Prozess im Vergleich zur reinen Passwortnutzung einfacher und sicherer zu gestalten. Zur Weiterentwicklung dieser Methode hat SecurEnvoy eine Lösung namens ‘One Swipe’ zum Patent angemeldet. Hier gibt der Anwender einfach seine PIN ein, und das Smartphone überträgt alle Anmeldeinformationen zu seinem Laptop oder Tablet per QR-Code. Diese Methode ist hochsicher und macht die Eingabe von Benutzername, Passwort, Passcodes etc. überflüssig.”

Weiterlesen

bintec elmeg erweitert ITK-Portfolio mit neuen Sicherheits- und Management-Funktionen

BEG_PI_bigdata

Mit neuen Funktionen für bestmögliche Sicherheit sowie Performance und einfaches Management optimiert die bintec elmeg GmbH nach eigener Aussage das Leistungsspektrum für die bintec WLAN-Serie inklusive WLAN Controller, die bintec Router-Serien und die elmeg hybird-Systeme. Mit dem neuen Feature Release 9.1.10 bietet das bintec elmeg Portfolio entscheidende Vorteile für kundenspezifische Anforderungen in der ITK-Lösungswelt – wie WLAN-Bandbreitenmanagement, WLAN Monitoring, Router-Funktionsknopf zur einfacheren Bedienung, verschlüsselte Email-Übertragung und mehr.

Weiterlesen