Was genau ist eigentlich Tipp-Biometrie?

silicon.de: Die Software kann auch in eine Webseite eingebunden werden, wie genau muss ich mir das vorstellen?

Professor Bartmann: Dazu werden unsere Produkte auf dem Server des Unternehmens installiert. Serverseitig wird die HTML-Seite für den Login um ein Flash-Eingabefeld erweitert, das das Tippverhalten des Anwenders aufzeichnet. Die Login-Funktion der Website ruft die Authentifizierung des Psylock-Weblogin auf. Außerdem sind andere Formen der Integration, beispielsweise über das Protokoll RADIUS möglich, abhängig von der konkreten Situation.

silicon.de: An welchen Verbesserungen arbeiten Sie aktuell?

Professor Bartmann: Zum einen arbeiten wir ständig an der Bedienerfreundlichkeit unserer Produkte. Zum anderen entwickeln wir gerade ‘Psylock Remote Access’, eine Login-Lösung für SSL-VPNs, Outlook Web Access und Sharepoints, die wir voraussichtlich im Oktober dieses Jahres auf den Markt bringen werden. Auf unserer Roadmap steht ferner die Entwicklung eines Psylock Logins für Windows XP, dies allerdings erst in ausgereifter Form in 2010.

In wenigen Wochen werden wir das TÜV-Siegel für unsere Methode erhalten, die Zertifizierung ist derzeit in Arbeit. Außerdem arbeiten wir an der Zertifizierung nach Common Criteria, die sehr aufwendig ist, wir sind aber zuversichtlich, dass wir dies im ersten Halbjahr 2010 abschließen können.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago