Die neue Anwendung für das iPhone und den iPod Touch setzt auf asymmetrische Kryptographie. iEnigma verwandelt das iPhone in einen Speicher für digitale Identitäten. Sobald der Benutzer einen authentifizierten Zugang oder eine digitale Unterschrift benötigt oder eine E-Mail oder Daten verschlüsseln möchte, kann über die Eingabe eines Passwortes genau wie bei einer Chipkarte die entsprechende Funktion ausgeführt werden.
Die Lösung von Charismathics greift dann auf die gespeicherten Schlüssel und Zertifikate zu und ersetzt so die bisherige Chipkarte und den Chipkartenleser. iEnigma erzeugt dabei die digitalen Identitäten selbst. Und zwar durch einfaches Schütteln des iPhones.
Charismathics wird die Software dabei im Laufe des Jahres neben dem iPhone auch für alle weiteren Smartphone-Plattformen zur Verfügung stellen. Die Software wird über den Apple App Store ab April zum Download bereit stehen. Einmal auf dem iPhone vorhanden, können sich Nutzer so über ein Wifi-Netzwerk mit der Software auf dem PC verbinden, die automatisch mitinstalliert wird. Sie unterstützt E-Mail-Clients und Browser, VPN- und Dokumentenmanagementsysteme und kann in die Softwareumgebung von Firmen integriert werden, teilte der Hersteller mit.
Außer iPhone und iPod Touch werden auch Smart Cards, USB Token und biometrische Technologien von den Lösungen der Münchner unterstützt. Charismathics will aber auch die Endnutzer erreichen. Derzeit beliefert die Firma Systemhäuser, Integratoren, Software- und Hardware-Reseller, sowie Service Provider und die Distribution.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…