Suchen

Gesetze, Technik, Erziehung und ein Fujitsu-Projekt

Digitale Souveränität ist eine Daueraufgabe

Seite: 2/3

Firmen zum Thema

Authentifizierung

Ein entscheidender Aspekt beim Thema Sicherheit ist die Authentifizierung der Anwender. Biometrie-Lösungen gelten als zukunftsträchtig, da sie höchste Sicherheit bieten und zugleich anwenderfreundlich sind. Eine besondere Bedeutung haben in diesem Zusammenhang biometrische Authentifizierungsverfahren über das Venenmuster der Handfläche.

Palm Secure kann sowohl Laptops sichern als auch als Eintrittskontrolle im Rechenzentrum dienen.
Palm Secure kann sowohl Laptops sichern als auch als Eintrittskontrolle im Rechenzentrum dienen.
(Bild: Fujitsu)

Fujitsu hat diesbezüglich die Lösung „Palm Secure“ entwickelt, die bereits weltweit im Einsatz ist, etwa im Gesundheitswesen der Türkei, im Bankensektor in Brasilien, in zahlreichen Flughäfen in Deutschland oder auch in Hochsicherheits-Rechenzentren – auch im öffentlichen Bereich. Bei diesem Verfahren werden die durchbluteten Handvenen per Infrarot erkannt.

Palm Secure ist technisch robuster und sicherer als andere biometrische Lösungen: zehn Mal sicherer als ein Scan der Iris im menschlichen Auge, 100 Mal sicherer als die Authentifizierung über einen Fingerabdruck und 1.000 Mal sicherer als die Gesichtserkennung. Hinzu kommt, dass es einfach zu benutzen ist und berührungsfrei funktioniert.

Angesichts der zahlreichen potenziellen Bedrohungen und der Vielzahl der möglichen Angriffspunkte können Informationen nur dann angemessen geschützt werden, wenn schutzbedürftige Programme und Inhalte vom Rest der IT-Infrastruktur vollständig und mit höchstmöglicher Sicherheit abstrahiert werden.

Diese „Kapselung“ ermöglicht sichere Anwendungen und sichere Datenübertragung selbst in einer unsicheren IT-Umgebung. Bestehende Hardware und Netzwerk-Infrastrukturen können somit weiterhin genutzt werden.

Fujitsu betreibt eine große Testabteilung und versichert: Es gibt keine Backdoors.
Fujitsu betreibt eine große Testabteilung und versichert: Es gibt keine Backdoors.
(Bild: Fujitsu)

Die sichere Übertragung zwischen Endgerät und Server ist ein weiterer Schlüsselfaktor, weil es hier eine Vielzahl möglicher Angriffspunkte gibt – speziell auch im Zusammenhang mit mobilen Anwendungen. Gefragt sind daher Sicherheitskonzepte, die auf bestehenden Infrastrukturen aufsetzen können, das gesamte Spektrum abdecken und auch die sichere Anbindung mobiler Endgeräte vereinfachen.

Artikelfiles und Artikellinks

(ID:42853929)