PalmSecure-Technologie von Fujitsu

So gelingt die sichere Authentifizierung

Durch die COVID19-Pandemie beschleunigt, kommt Remote-Arbeit zunehmend in Unternehmen an. Für die Unternehmenssicherheit birgt dies allerdings einige Herausforderungen. So müssen Firmen gewährleisten, dass ihre Mitarbeiter nicht nur im Büro, sondern auch im Home Office sicher auf ihre Daten zugreifen können. Damit das gelingt, ist es ratsam, moderne Authentifizierungs-Lösungen einzuführen. Mit der PalmSecure-Technologie hat Fujitsu eine solche Lösung im Portfolio.

26. August 2020

|

Lesedauer: ca. 3 Min.

So gelingt die sichere Authentifizierung

Bild: © Fujitsu

Der globale Jahresreport von LastPass zur Passwortsicherheit, über den unter anderem das Fachportal “it-daily.net” berichtet hat, zeigt auf: Passwörter können zum erheblichen Security-Risiko werden. Demnach sind 80 Prozent der aufgetretenen Sicherheitsvorfälle auf schwache und mehrfach genutzte Passwörter zurückzuführen. Dabei sei gerade die Passworthygiene eine große Herausforderung: Je mehr Passwörter ein Unternehmen habe – laut Studie verfügen kleine Unternehmen im Durchschnitt über 85 Passwörter – desto schwieriger sei es, all diese Passwörter zu verwalten. Dies gelte besonders dann, wenn das Management händisch erfolgen muss.

Indes können lange und komplexe Passwörter das Security-Niveau kaum steigern. So besteht die Gefahr, dass sich Mitarbeiter solche Passwörter nicht merken können – und deshalb etwa auf Notizen zurückgreifen. Dies kann fatale Auswirkungen haben. Beispielsweise haben Hacker die Möglichkeit, diese Notizen als Hilfestellung zu nutzen – um so das Passwort zu erraten (Targeted Password Guessing).

Erschwerend kommt hinzu, dass die Anzahl der Cyberattacken seit der starken Zunahme der Remote-Arbeit wegen der Coronakrise gestiegen ist (CANCOM.info berichtete). Das bedeutet: Unternehmen müssen mehr denn je einen starken Fokus auf das Thema IT-Security legen.

Angesichts dieser Situation sollten sich Firmen überlegen, neben Passwörtern auch alternative Authentifizierungs-Technologien einzusetzen.

Biometrische Authentifizierung als Alternative zum Passwort

Dazu zählen vor allem biometrische Authentifizierungs-Methoden. Hier werden biologische Merkmale einer Person wie Fingerabdruck, Augeniris oder Stimme als Mittel zur Authentifizierung verwendet. Ein biometrischer Scanner liest diese Merkmale zunächst ein und wandelt das Ergebnis anschließend in digitale Informationen um. Auf diese Weise kann ein Computer das Ergebnis interpretieren und verifizieren – also überprüfen, ob die jeweilige Person tatsächlich über eine Zugriffsberechtigung verfügt.

Der große Vorteil dieser Methode: Biometrische Daten sind bei jedem Menschen einzigartig und stellen die Identität der jeweiligen Person eindeutig fest. Dies macht die biometrische Authentifizierung deutlich sicherer als die Verwendung von Passwörtern. Denn: Passwörter lassen sich theoretisch von mehreren Personen nutzen.

PalmSecure-Technologie: Authentifizierung mithilfe eines Handvenen-Scanners

Mit PalmSecure hat Fujitsu eine Technologie im Portfolio, die die biometrische Authentifizierung ermöglicht. Konkret identifiziert die Technologie die jeweilige Person mittels einer Venenmustererkennung. Dafür werden die sauerstoffarmen Venen in der Handfläche via Infrarot gescannt. Der Einsatz der Technologie bietet mehrere Vorteile:

  • Umfassende Sicherheit: Jeder Mensch verfügt über ein äußerst komplexes Handvenenmuster. Dieses Muster ist bei jedem Menschen einzigartig und bleibt, selbst bei Wärme oder Kälte, ein Leben lang identisch. Laut Fujitsu ist das Handvenenmuster damit absolut fälschungssicher. Indem die Authentifizierung berührungslos erfolgt – so muss die Person zur Authentifizierung ihre Hand über den Handvenen-Scanner halten – sei es unmöglich, die biometrischen Merkmale unbemerkt zu registrieren. Außerdem hebt Fujitsu hervor, dass die Authentifizierung nur funktioniert, wenn in den Handvenen das sauerstoffarme Hämoglobin aktiv fließt. So überprüfe der Sensor des Palm Vein-Geräts, ob die gescannte Hand tatsächlich durchblutet ist. Mit anderen Worten: Die Authentifizierung ist nur erfolgreich, wenn die dafür berechtigte Person am Leben ist.
  • Benutzerfreundlichkeit: Die Authentifizierung mittels Venenmustererkennung bietet nicht nur eine umfassende Sicherheit. Laut Fujitsu ist sie gleichzeitig anwenderfreundlich, weil sich Benutzer in Sekundenschnelle in das System einloggen können. Damit entfalle mühsames Passwort-Eintippen. Hinzu komme, dass die berührungslose Authentifizierung ein hohes Maß an Hygiene gewährleistet.
  • Entlastung der IT-Abteilung: Da das Handvenenmuster bei jedem Menschen ein Leben lang identisch ist, muss die Authentifizierung nur einmal angelegt werden. Wie Fujitsu betont, entlastet dies die IT-Abteilung enorm: So entfalle eine mitunter aufwendige Verwaltung – die nicht selten bei der Nutzung von Passwörtern auftrete.

Fujitsu zufolge lässt sich die PalmSecure-Technologie, in Kombination mit passenden Devices, vor allem für die Remote-Arbeit optimal einsetzen. Es spiele keine Rolle, ob die Mitarbeiter im Büro, im Home Office oder unterwegs beruflich tätig sind: Mit der Technologie hätten Mitarbeiter die Möglichkeit, sich an jedem Ort und zu jeder Zeit sicher zu authentifizieren – und damit nahtlos auf ihre Daten zuzugreifen.

Neben PalmSecure sind die Devices von Fujitsu auch mit verschiedenen Kommunikations-Tools kompatibel – so der Hersteller. Folglich könnten Mitarbeiter mit den Devices effizient und bei hohem Security-Niveau flexibel arbeiten.

Weitere Informationen zu den Fujitsu-Lösungen für den Remote-Einsatz inklusive Kontaktmöglichkeit finden Sie hier.

Mehr zum Thema „IT-Security“

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.