Günstige Authentifizierung über Streichlisten

Der Administrator, der seinen Nutzern auch Remotezugriff erlauben soll, hat oft Bauchschmerzen, weil statische Passwörter beispielsweise bei VPNs (Virtual Private Network) nur unzureichenden Schutz bieten und das Risiko eines unberechtigten Zugriffs erhöhen.
Eine bessere Authentifizierung bieten da wechselnde Zahlenkombinationen. Einige Sicherheitsanbieter haben dafür so genannte Tokens entwickelt. Diese werden oft von kleinen Geräten mit einem Display erstellt, auf dem nach verschiedenen Mustern neue Zahlenkombinationen aufscheinen. “Der Nachteil ist, dass diese Tokens nicht gerade billig sind und sie müssen nach ein paar Monaten im täglichen Gebrauch auch schon mal ersetzt werden”, erklärte Robert Spierings, Vice President Marketing und Sales vom Schweizer Sicherheitsunternehmen Celeris. Bei mehreren Tausend Mitarbeitern würde das schnell zum Kostenfaktor.

Sein Unternehmen hat eine etwas einfachere, dafür aber kostengünstige Software entwickelt, mit der sich Streichlisten, wie sie zum Beispiel auch vom Online-Banking bekannt, für eine starke Authentifizierung über den Netzwerkdrucker herstellen lassen. Die Software PAMPIN lässt sich einfach in die bestehende Firewall- oder VPN-Lösung integrieren und damit kann jede Radius-fähige Firewall Nutzer sicher auch über ein Web-Interface verwalten. Systemanforderungen für die PAMPIN sind Solaris 8 oder höher ebenso Red Hat Linux 8 oder höher. Die Firewall muss zudem Radius-kompatibel sein.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago