Entrust zeigt Authentifizierung über vielfältige mobile Endgeräte zum Schutz kritischer Daten
11.10.2011 / ID: 31760
PC, Information & Telekommunikation
Auf der Security-Messe it-sa in Nürnberg ist Entrust in diesem Jahr mit einem eigenen Stand vertreten. Schwerpunkt der Exponate ist die Nutzung mobiler Endgeräte zur Authentifizierung.
Entsprechend dem umfangreichen Sortiment wird auf Stand 365 eine Vielzahl von Lösungen aus den Bereichen Banking, E-Government, E-Mail-Sicherheit und Mobile Security demonstriert.
Der Renner: Smartphone statt Hardware-Token
BYOD heißt die Devise im Smartphone-Zeitalter, Bring your own Device. Intelligente mobile Endgeräte gehören mittlerweile schon zur Standardausrüstung eines Mitarbeiters als auch vieler Privatpersonen. Sowohl die Zahl der Benutzer als auch der Zugriffe auf unternehmenskritische Systeme steigt zusehends. Entrust nutzt die hohe Rechenleistung dieser Geräte nun auch zur Identitätsprüfung. Mit BYOD zeigt das Security-Unternehmen, dass sich Unternehmen und Anwender nicht nur auf eine bestimmte Kategorie von Authentifizierungs-Geräten festlegen müssen. Entrust ist in der Lage eine Vielfalt von Devices zur Sicherung von Daten und zur Identifizierung einzusetzen.
So sind erst kürzlich viele Entrust-Kunden vom klassischen Hardware-Token auf die Authentifizierung per Mobiltelefon umgestiegen. Das spart Kosten, die sonst für die Anschaffung und Verteilung von Hardware-Token anfallen würden. "Übrigens", stellt Michael Struss, Territory Manager für Deutschland, Österreich und die Schweiz bei Entrust, in den Raum, "bei welchem Gerät würden Sie eher feststellen, dass Sie es verlegt haben oder dass es gar gestohlen wurde: bei einem Hardware-Token oder bei Ihrem Mobiltelefon?"
Lösungen für Strong Authentication
Erstmalig zeigt der Security-Spezialist Entrust auf seinem it-sa-Stand, wie sich verschiedene mobile Endgeräte zur Benutzerauthentisierung und für den Zugriff auf unternehmenskritische Systeme nutzen lassen.
Struss wird im Rahmen der begleitenden Veranstaltungen Vorträge zum Thema Zwei-Faktor-Authentisierung halten.
"Smartphones sind mittlerweile ein wichtiger Bestandteil unseres digitalen Lebens geworden", erklärt Struss. "Nichts liegt da näher, als diese universellen Endgeräte auch zur Mehrfaktor-Identifikation einzusetzen. Das ist praktisch für den Anwender und kostensparend für das Unternehmen."
http://www.entrust.com
Entrust GmbH
Terminalstrasse Mitte 18 85356 München
Pressekontakt
http://de.prolog.biz
Prolog Communications GmbH - PR for the IT Industry -
Geiselgasteigstr. 124a 81545 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Matthias Scholz
13.08.2012 | Matthias Scholz
Bluetechnix mit neuem Firmensitz und EMV- / ESD-Labor
Bluetechnix mit neuem Firmensitz und EMV- / ESD-Labor
06.08.2012 | Matthias Scholz
Data Leakage in Deutschland - drei typische Ursachen
Data Leakage in Deutschland - drei typische Ursachen
01.08.2012 | Matthias Scholz
Kleiner Pocket-WLAN-Router als mobiler Hotspot von LINDY
Kleiner Pocket-WLAN-Router als mobiler Hotspot von LINDY
10.07.2012 | Matthias Scholz
Kostenloser Image-Viewer und -Konverter 'My ViewPad'
Kostenloser Image-Viewer und -Konverter 'My ViewPad'
02.07.2012 | Matthias Scholz
Spektakuläres Datenleck in Kalifornien zeigt erneut Anfälligkeit von Sicherungskopien
Spektakuläres Datenleck in Kalifornien zeigt erneut Anfälligkeit von Sicherungskopien
Weitere Artikel in dieser Kategorie
28.04.2026 | Renna Taxi Tübingen
Taxi Tübingen Renna zum Flughafen
Taxi Tübingen Renna zum Flughafen
27.04.2026 | Keeper Security
Keeper Security stellt "Verify Mode" und neue Browser-Steuerungen vor, um Phishing und Missbrauch von Anmeldedaten zu verhindern
Keeper Security stellt "Verify Mode" und neue Browser-Steuerungen vor, um Phishing und Missbrauch von Anmeldedaten zu verhindern
27.04.2026 | ERGO Group AG
Digitale Hygiene -Verbraucherinformation der ERGO Group
Digitale Hygiene -Verbraucherinformation der ERGO Group
27.04.2026 | decky GmbH
decky.net wird offizieller JSAUX-Distributor für die DACH-Region
decky.net wird offizieller JSAUX-Distributor für die DACH-Region
27.04.2026 | PEARL GmbH
General Office Undetektierbarer Maus-Jiggler
General Office Undetektierbarer Maus-Jiggler

