Das US-Unternehmen Phoenix Technologies hat die Software ‘TrustConnector 2’ veröffentlicht – eine Lösung zur Identifikation von Netzwerkgeräten. Das Tool ordnet jedem Gerät einen speziellen Identifikationsschlüssel zu. Dieser dient als eine Art Fingerabdruck, heißt es. Einem Gerät wird nur nach erfolgreicher Erkennung durch das System der Zugriff auf die Netzwerkressourcen erlaubt.
Das Tool unterstützt dabei den Einsatz des Trusted Platform Modules (TPM). Die Authentifizierungsdetails und die verschlüsselten Profilinformationen werden ausschließlich im Gerät gespeichert. Dadurch ist gewährleistet, dass die Lösung den internen Sicherheitsrichtlinien entspricht, so der Hersteller. Die Software unterstützt zudem den Federal Information Processing Standard (FIPS) ‘140-2 Level 1 Certification’.
TrustConnector2 identifiziert die Geräte über VPN (Virtual Private Nework), einen Wireless-Zugang, Netzwerkverbindungen oder sonstige Anbindungen, die eine zertifikatsbasierte Authentifizierung erlauben. Da keine zusätzlichen Hardware-Komponenten erforderlich sind, lassen sich mobile Geräte damit kostengünstig verwalten, heißt es. Das Tool ist ab einem Preis von etwa 50 Dollar pro Lizenz über die Phoenix-Partner erhältlich.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…