Der Administrator, der seinen Nutzern auch Remotezugriff erlauben soll, hat oft Bauchschmerzen, weil statische Passwörter beispielsweise bei VPNs (Virtual Private Network) nur unzureichenden Schutz bieten und das Risiko eines unberechtigten Zugriffs erhöhen.
Eine bessere Authentifizierung bieten da wechselnde Zahlenkombinationen. Einige Sicherheitsanbieter haben dafür so genannte Tokens entwickelt. Diese werden oft von kleinen Geräten mit einem Display erstellt, auf dem nach verschiedenen Mustern neue Zahlenkombinationen aufscheinen. “Der Nachteil ist, dass diese Tokens nicht gerade billig sind und sie müssen nach ein paar Monaten im täglichen Gebrauch auch schon mal ersetzt werden”, erklärte Robert Spierings, Vice President Marketing und Sales vom Schweizer Sicherheitsunternehmen Celeris. Bei mehreren Tausend Mitarbeitern würde das schnell zum Kostenfaktor.
Sein Unternehmen hat eine etwas einfachere, dafür aber kostengünstige Software entwickelt, mit der sich Streichlisten, wie sie zum Beispiel auch vom Online-Banking bekannt, für eine starke Authentifizierung über den Netzwerkdrucker herstellen lassen. Die Software PAMPIN lässt sich einfach in die bestehende Firewall- oder VPN-Lösung integrieren und damit kann jede Radius-fähige Firewall Nutzer sicher auch über ein Web-Interface verwalten. Systemanforderungen für die PAMPIN sind Solaris 8 oder höher ebenso Red Hat Linux 8 oder höher. Die Firewall muss zudem Radius-kompatibel sein.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…