Interview mit Fortinet zum Thema “Zukunft der Authentifizierung”

Wir haben ein Interview mit Jörg von der Heydt, Channel & Marketing Manager Germany bei Fortinet, zum Thema “Zukunft der Authentifizierung” geführt.

JvdH querformat

Sysbus: “Die letzten Monate haben gezeigt, dass klassische Authentifizierungsmethoden, die nur auf Passwörtern beruhen, überholt sind. Dazu wurden zu viele Passwörter gestohlen oder kompromittiert. Alternativen sind Authentifizierungen mit Hilfe von Tokens, dynamischen Passcodes und ähnlichem. Diese sind oftmals aber unbeliebt, da sie von den Anwendern zusätzlichen Aufwand verlangen. Was denken Sie, in welche Richtung wird sich die Benutzerauthentifizierung in den nächsten Monaten und Jahren entwickeln?”

von der Heydt: “Die klassische Authentisierung mittels Passwort wird trotz aller Sicherheitsvorfälle weiterhin Bestand haben, weil sich das Verfahren in dreierlei Hinsicht einfach gestaltet. Es ist einfach zu verwenden für den Anwender, einfach zu verwalten für den Systembetreiber und einfach zu integrieren in eine Vielzahl von Anwendungen. In gewissen Bereichen werden sich zudem sicherere Authentisierungsverfahren etablieren, wie mobile Tokens, Authentisierung mittels NFC und Authentisierung basierend auf Reputationssystemen. Die Dynamik dieser Entwicklung ist jedoch schwer vorherzusehen. Daher ist es wichtig sich mit diesen Themen auseinander zu setzen und neue Verfahren frühzeitig zu evaluieren!”

Weiterlesen





NCP bringt Version 10.0 des Secure Enterprise Clients für Windows

Enterprise_Client_Win_connected_de

NCP engineering stellt die neue Version des NCP Secure Enterprise Clients vor. Mit dem Generationssprung auf Version 10.0 bietet NCP neue Funktionen und Detailverbesserungen. Insbesondere Kunden, die das NCP Secure Enterprise Management System (SEM) einsetzen, profitieren von neuen Sicherheitsfeatures.

Weiterlesen

Performance- und Usability-Verbesserungen für das Workspace Management

iPad Dashboards Workspace Management

Matrix42 hat 60 neue beziehungsweise verbesserte Funktionen in seinem Corporate Workspace Management aktiviert. Die mehr als 3.000 Kunden des Unternehmens profitieren dadurch nach Angaben des Herstellers von höherer Performance, besserer Usability und größerer Flexibilität bei der Nutzung des Produkts. Die wichtigsten Veränderungen sind eine signifikante Funktionsverbesserung des LDAP-Konnektors, die Einführung von personalisierten Dashboards und die jetzt agentenlos mögliche Inventarisierung von Unix und Linux. Außerdem kann nunmehr der Hauptbenutzer eines Computers automatisch zugewiesen werden. Nicht zuletzt wurde auch das Management des Lizenzbestandes deutlich verbessert.

Weiterlesen

Wie Unified Access die neuen IT-Probleme von Hochschulen löst

Autor/Redakteur: Johan Ragmo, Business Development Director, Central North & Eastern Europe bei Alcatel-Lucent Enterprise/gg

Johan Ragmo

Die Zahl der smarten Endgeräte steigt weiter, der Trend zu BYOD ist ungebrochen, und wenige Organisationen sind so sehr davon betroffen wie die Hochschulen. Smartphones sind zum Normalfall geworden, und Universitäten und andere Bildungseinrichtungen müssen sich mit dieser Veränderung auseinandersetzen. Dieser Beitrag erläutert, wie Unified Access die Herausforderungen lösen kann, denen die IT-Netzwerke der Hochschulen ausgesetzt sind.

Weiterlesen

LANCOM All-IP Option ermöglicht Weiternutzung der ISDN-Infrastruktur

LANCOM Systems erweitert sein Portfolio um eine All-IP Option für ausgewählte Router-Modelle. Mit der LANCOM All-IP Option werden die Router der 1781er-Serie, der 1631E und 831A so erweitert, dass vorhandene ISDN-Endgeräte und ISDN-TK-Anlagen direkt am LANCOM Router angeschlossen werden können. Der Router übernimmt die Umwandlung von ISDN auf das neue VoIP-basierte All-IP-Netz der Deutschen Telekom, so dass sich bestehende Infrastrukturen weiter nutzen lassen. Auf der CeBIT 2015 wird LANCOM zudem einen ersten Blick auf neue All-IP-VoIP-Router gewähren, die neben ISDN-Anlagen auch analoge Systeme unterstützen werden.

Weiterlesen

Interview mit CA Technologies zum Thema “Zukunft der Authentifizierung”

Wir haben ein Interview mit Georg Lauer, Senior Principal Business Technologist bei CA Technologies, zum Thema “Zukunft der Authentifizierung” geführt.

Georg Lauer, CA Technologies

Sysbus: “Die letzten Monate haben gezeigt, dass klassische Authentifizierungsmethoden, die nur auf Passwörtern beruhen, überholt sind. Dazu wurden zu viele Passwörter gestohlen oder kompromittiert. Alternativen sind Authentifizierungen mit Hilfe von Tokens, dynamischen Passcodes und ähnlichem. Diese sind oftmals aber unbeliebt, da sie von den Anwendern zusätzlichen Aufwand verlangen. Was denken Sie, in welche Richtung wird sich die Benutzerauthentifizierung in den nächsten Monaten und Jahren entwickeln?”

Lauer: “In der Tat sind Authentifizierungsmethoden, die über die klassischen passwortbasierten hinausgehen, mit einem erhöhten Aufwand für den Benutzer verbunden. Nutzt man hierzu allerdings Geräte, die der Benutzer ohnehin schon verwendet – Benutzername und Passwort  verbunden mit einem bestimmten Gerät über das die Anfrage gestellt wird – wird dieser Aufwand minimiert. Zusätzlich kann man durch ein Monitoring des Benutzerverhaltens und darauf basierender Risikoabwägung die Authentifizierungsstufe von Fall zu Fall anpassen. Meldet sich beispielsweise ein Benutzer jeden Tag zur gleichen Zeit vom gleichen Ort aus an ist gegebenenfalls eine geringere Sicherheitsüberprüfung notwendig als bei einem ‘unüblichen’ Verhalten.”

Weiterlesen

Mehr Kontrolle im Rechenzentrum

fri110300700

Zentraler Bestandteil des Computer Multi Control III von Rittal sind die Processing Units. Die kompakte Überwachungslösung Processing Unit Compact verfügt über bis zu vier zusätzliche CAN-Bus Überwachungselemente. Bei der noch leistungsfähigeren Processing Unit hat der Anwender die Möglichkeit, bis zu 32 zusätzliche Überwachungselemente anzuschließen. (Quelle: Rittal GmbH & Co. KG)

Monitoring und Remote Management senken im laufenden Betrieb dauerhaft Wartungs- und Betriebskosten und erhöhen die Verfügbarkeit. So reduzieren beispielsweise Überwachungs-, Mess- und Steuerungsaufgaben mit dem Rittal Computer Multi Control III (CMC III) Ausfallrisiken auf ein Minimum und ermöglichen präventives Eingreifen. Dies ist im eigenen Rechenzentrum umso wichtiger, denn 93 Prozent der IT-Manager sehen das eigene Rechenzentrum als entscheidenden Faktor für die Sicherung der Wettbewerbsfähigkeit. Das ergab eine aktuelle Untersuchung des Marktforschungsunternehmens IDC im Auftrag von Rittal. Der Systemanbieter für IT-Infrastrukturen hat das Überwachungssystem CMC III jetzt um neue Funktionalitäten erweitert – für noch mehr Kontrolle und Sicherheit im Rechenzentrum.

Weiterlesen

Interview mit SolarWinds zum Thema “Zukunft der Authentifizierung”

Wir haben ein Interview mit Nicole Pauls, Director of Security Product Management bei SolarWinds, zum Thema “Zukunft der Authentifizierung” geführt.

Nicole_Pauls_SolarWinds

Sysbus: “Die letzten Monate haben gezeigt, dass klassische Authentifizierungsmethoden, die nur auf Passwörtern beruhen, überholt sind. Dazu wurden zu viele Passwörter gestohlen oder kompromittiert. Alternativen sind Authentifizierungen mit Hilfe von Tokens, dynamischen Passcodes und ähnlichem. Diese sind oftmals aber unbeliebt, da sie von den Anwendern zusätzlichen Aufwand verlangen. Was denken Sie, in welche Richtung wird sich die Benutzerauthentifizierung in den nächsten Monaten und Jahren entwickeln?”

Pauls: “Als eigentlicher Schwachpunkt von Authentifizierungssystemen werden häufig die Nutzer selbst betrachtet, obwohl diese gar nichts dafür können. Wir Technologieanbieter haben es versäumt, die Nutzung von Sicherheitsfunktionen einfach genug zu gestalten. Richtlinien für die Passwortkomplexität und begrenzte Nutzungsfristen verschärfen die Problematik der mangelnden Passwortsicherheit nur noch. Wenn ein Nutzer sein Passwort alle 90 Tage ändern muss und Sonderzeichen erforderlich sind, wird er sich in der Regel ein simples Basis-Passwort ausdenken und ab und zu kleinere Änderungen vornehmen – oder das Passwort einfach auf eine Haftnotiz schreiben. Und obwohl der Nutzer die Hauptverantwortung für das Erstellen geeigneter Passwörter trägt, sind es oftmals eher die zugrunde liegenden Protokolle und Systeme, die Angriffsflächen bieten (etwa durch mangelhaft implementierte Protokolle oder mit Hilfe einfacher Key Logger). In letzter Zeit sind einige interessante Lösungen auf den Markt gekommen, die dem Nutzer einen Teil seiner Last nehmen, aber es wird eher Jahre als Monate dauern, bis sie sich durchsetzen. Die ThinkPads von Lenovo setzen seit Jahren einen sehr verlässlichen Fingerabdruck-Scanner ein, und durch Touch ID von Apple ist diese Authentifizierungsmethode inzwischen auch beim Durchschnittsanwender bekannt geworden. Dennoch ist für die meisten Nutzer eine Welt ohne Passwörter noch nicht wirklich vorstellbar. Die interessanteste Lösung, die ich in letzter Zeit in dieser Hinsicht gesehen haben, ist PINgrid. In den nächsten Jahren dürften auch Biometrie-Lösungen verstärkt zur Anwendung kommen, da die Technologie immer platzsparender und einfacher eingesetzt werden kann.”

Weiterlesen

Frage der Woche zum Thema “Verschlüsselung bei US-Firmen”

FDW

In der letzten Zeit setzen immer mehr IT-Unternehmen aus den USA auf Datenverschlüsselung, um sich gegen die Sammelwut des amerikanischen Staates zur Wehr zu setzen. Beispiele dafür sind Apple und WhatsApp. Dabei verfolgen die genannten Unternehmen offensichtlich das Ziel, als vertrauenswürdige Organisationen aufzutreten, die die Informationen ihrer Nutzer bestmöglich absichern. Dabei haben sie aber die Rechnung ohne den Wirt gemacht: Die US-Behörden zwingen die Unternehmen seit Neuestem mit Hilfe eines Gesetzes aus dem Jahr 1789, ihnen bei der Entschlüsselung der Kundendaten behilflich zu sein. Können US Anbieter sich dieser Entwicklung entziehen, etwa dadurch, dass sie ihre Produkte so gestalten, dass sie selbst keinerlei Zugriff auf die Daten erhalten, oder zeigt diese Entwicklung, dass es sicherheitsbewussten Personen und Unternehmen auch längerfristig nicht mehr möglich sein wird, auf Dienste aus den USA zuzugreifen? Zu dieser Frage äußern sich IGEL Technology, Linogate, ARTEC, totemo und die secion GmbH.

Weiterlesen