Übersicht | "Hardwaretoken"Überbegriffe |
|  |  |  |  |  |  | Bild | | | | Bestellen |  | |
Yubico YubiKey 5C NFC (19 Angebote) Yubico YubiKey 5C NFC - USB-C Sicherheitsschlüssel - minimum order quantity is 50 pcs |
|
€ 56,29* pro Stück |
| |
|
|
€ 52,57* pro Stück |
| |
|
Swissbit SNU20000D1PBAN0-E-01-110-SBB |
€ 23,37* pro Stück |
| |
Kensington VeriMark™ Desktop Fingerprint Key (17 Angebote) Der VeriMark™ Desktop Fingerprint Key bietet Ihnen mit modernster biometrischer Authentifizierung auf Knopfdruck eine professionelle Sicherheitslösung für Ihren Desktop-PC. Der VeriMark™ Desktop Fi... |
|
€ 61,99* pro Stück |
| |
|
|
€ 30,51* pro Stück |
| |
|
Swissbit SNU20000D1PBAN0-E-01-112-SBB |
€ 56,32* pro Stück |
| |
|
|
€ 109,72* pro Stück |
| |
|
|
€ 56,50* pro Stück |
| |
|
|
€ 985,44* pro Stück |
| |
|
|
€ 61,74* pro Stück |
| |
YubiKey 5 Nano *tray* (1 Angebot) • Der YubiKey 5 ist ein kleines USB-Gerät, das mehrere Authentifizierungs- und kryptographische Protokolle unterstützt • Mit einer einfachen Berührung, schützt der YubiKey 5 den Zugriff auf Compute... |
|
€ 71,58* pro Stück |
| |
YubiKey 5 NFC *tray* (1 Angebot) • Der YubiKey 5 ist ein kleines USB-Gerät, das mehrere Authentifizierungs- und kryptographische Protokolle unterstützt. Mit einer einfachen Berührung, schützt der YubiKey 5 den Zugriff auf Computer... |
|
€ 60,75* pro Stück |
| |
|
|
€ 92,91* pro Stück |
| |
YubiKey 5C *tray* (1 Angebot) • Der YubiKey 5 ist ein kleines USB-Gerät, das mehrere Authentifizierungs- und kryptographische Protokolle unterstützt. Mit einer einfachen Berührung, schützt der YubiKey 5 den Zugriff auf Computer... |
|
€ 66,21* pro Stück |
| |
|
|
€ 86,46* pro Stück |
| |
 Weitere Informationen zum Thema Hardwaretoken | |  | Hardwaretoken für mehr Sicherheit beim Fernzugriff auf sensible Daten
Insbesondere beim Fernzugriff auf sensible Unternehmensdaten über das Internet bieten sich für Unbefugte und Kriminelle oftmals durch Sicherheitslücken Angriffspunkte. Sofern es beispielsweise für Außendienstler, die von unterwegs auf die Daten zugreifen müssen, oder auch von Mitarbeitern im Home Office mit einem statischen Passwort möglich ist, die Unternehmensserver hinter der Firewall oder DMZ zu erreichen, haben unautorisierte Nutzer mit genügend Zeit gute Möglichkeiten, Passwörter durch verschiedene Angriffstechniken zu knacken. Um dieses Risiko zu minimieren, werden Hardwaretoken eingesetzt.
Technische Merkmale
Hardwaretoken sind kompakte Geräte von der Größe eines Einweg-Feuerzeugs und verfügen über ein kleines, einzeiliges LCD-Display. Die Token werden in Kooperation mit einer speziell auf sie abgestimmten Software dazu genutzt, Einmal-Passwörter (PIN oder Kennwort) zu generieren, die nur zeitlich sehr begrenzt gültig sind. Durch eine Zwei-Wege-Authentifizierung mithilfe von herkömmlichem Passwort und der PIN-Nummer oder eines Kennwortes, das vom Token generiert wird und am Client-System eingegeben werden muss, wird der Zugang zu den unternehmenskritischen Anwendungen freigeschaltet. Angreifer, die zwar über das Userkennwort verfügen, jedoch nicht über das vom Hardwaretoken generierte Einmal-Passwort (OTP), können sich somit nicht einloggen. Auch das längere Abhören des Datenverkehrs führt für Unbefugte nicht zum Erfolg, da durch die zeitlich begrenzte Gültigkeit des Passwortes die üblichen Angriffstechniken ins Leere laufen. Hardwaretoken bieten daher eine gute Möglichkeit, Intranets effizient abzusichern. Selbst der direkte Zugang zu einem Personal Computer, der als Client bereits mehrfach mit den Unternehmensservern verbunden war, ermöglicht ohne Hardwaretoken keinen erneuten Zugriff auf diese.
Plattformen
Hardwaretoken können nur mit einer speziell auf sie abgestimmten Software genutzt werden. Diese wird von den jeweiligen Herstellern geliefert und ist in aller Regel für mehrere Betriebssystem-Varianten vorgesehen. Zu beachten ist, dass die Hardwaretoken oft als Gesamtpaket mit Firewall-Appliances geliefert werden, die ebenfalls auf die entsprechende Software abgestimmt sind. Dadurch lassen sich hardwarebasierte Firewalls (Appliances) unterschiedlicher Hersteller und Hardwaretoken nicht miteinander betreiben. Achten Sie also im Bedarfsfall auf die Kompatibilität Ihrer Sicherheitskomponenten. Die Software gestattet es jedoch, unbegrenzt viele gleichartige Hardwaretoken simultan zu nutzen, so dass auch in großen Abteilungen nur eine Softwareplattform eingesetzt werden muss, was den Wartungs- und Verwaltungsaufwand minimiert.
Unabhängigkeit
Die Hardwaretoken werden mithilfe einer kleinen handelsüblichen Batterie betrieben und sind somit unabhängig von externen Energiequellen. Die Lebensdauer einer Batterie beträgt auch bei häufig genutzten Hardwaretoken mehrere Jahre. Weitere Verbrauchsmaterialien fallen nicht an. Da die Hardwaretoken zudem aus schlagfestem Kunststoff gefertigt sind und keine mechanischen Bauteile beinhalten, müssen sie nicht gewartet werden.
|
|