Benutzerauthentifizierung leicht gemacht

CHERRY Security Solutions

CHERRY Security

Von Büro- bis Gesundheitsanwendungen: CHERRY Security Solutions garantiert optimalen Schutz für Ihre sensiblen Daten. Wir bieten Benutzerauthentifizierung mit maximaler Benutzerfreundlichkeit und hohen Sicherheitsstandards.

Zugriffe sicher regeln per Smartcard

Smartcard reader

Ein zentraler und grundlegender Bestandteil moderner Sicherheitskonzepte ist die Authentifizierung von Nutzern und die Autorisierung von Zugriffen. Passwörter stellen dabei längst schon keinen umfassenden Zugangsschutz mehr dar - allzu leicht werden sie vergessen, zu selten geändert oder aus Nachlässigkeit versehentlich an Dritte preisgegeben.

State of the Art, vor allen in hochsensiblen Bereichen, ist heute schon vielfach die Zwei-Faktor-Authentisierung mittels einer Smart Card. Bei der Nutzung dieses Sicherheitskonzeptes ist neben der Smart Card noch das Terminal erforderlich, mit dem die Karte ausgelesen wird. CHERRY verfolgt hier den Ansatz „aus zwei mach eins“ und bietet platzsparende Alternativen an, bei denen der Kartenleser in die Tastatur integriert ist.

NFC Card reader

Einfach, Clever, Kontaktlos: NFC

Zugangskontrolle, Systeme für den Nachweis der Anwesenheit, Zwei-Faktorauthentifizierung - für all diese Verfahren ist ein schneller, unkomplizierter Austausch von Daten Voraussetzung. Gerade wenn diese Datenübertragung im Rahmen einer Zutrittskontrolle zu sensiblen Bereichen oder zu Bürogebäuden mehrmals täglich erfolgen muss, ist eine einfache, kontaktlose Übermittlung via Near Field Communication (NFC) von Vorteil. Dabei handelt es sich um einen  auf der RFID-Technik basierenden internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von wenigen Zentimetern und einer Datenübertragungsrate von maximal 424 kBit/s. Anwendungen sind beispielsweise die Übertragung von Bluetooth- oder WLAN-Authentifizierungsdaten zum Aufbau einer Kommunikation.

Auch die Kommunikation mittels NFC-Tags und via Smartphone ist mit dem SECURE BOARD 1.0 möglich, denn es verfügt über einen Kontaktlos-Kartenleser, der sich hinten an der Tastatur befindet.

Passwortloser Log-In schließt Einfallstor von innen

  • Problem: Passwörter werden oft vergessen, verlegt oder unabsichtlich weitergegeben.

  • Lösung: Der FIDO2-Standard ermöglicht eine passwortlose Authentifizierung und bietet starke Multi-Faktor-Authentifizierung mit sekundären Faktoren wie Biometrie, Hardware-Keys, Smartcards oder TPM-Modulen.

  • Technologie: Das Challenge-Response-Verfahren basiert auf asymmetrischer Verschlüsselung mit privaten und öffentlichen Schlüsseln.

  • Praxis: Ein USB-Hardware-Key ermöglicht schnelle und sichere Anmeldungen. Der Key verbindet sich über USB, NFC oder Lightning, und die Authentifizierung wird durch Berühren des Schlüssels abgeschlossen.

  • Sicherheit: Datendiebstahl wird nahezu unmöglich, wenn diese Methode unternehmensweit implementiert wird, da ein beliebtes Einfallstor für Cyberkriminelle geschlossen wird.

Sicherer Identitätsnachweis und rechtskräftige Unterschrift im digitalen Raum

Vieles, was über lange Jahre nur „analog“ erledigt werden konnte, geht mittlerweile online: Einkaufen, Banking, virtuelle Behördengänge und vieles mehr. Für den Nachweis der Identität kommt eine ID-Karte zum Einsatz, die auch zur elektronischen Unterschrift verwendet werden kann.

Solche elektronische Unterschriften - eSignature genannt - haben die gleiche rechtliche Wirkung wie handschriftlich unterzeichnete Papierkopien von Dokumenten. Sie validieren die Identität des Benutzers in digitaler Umgebung auf die gleiche Weise wie ein Ausweisdokument. Sie ist auf mehreren Medien verfügbar, sodass der Einzelne je nach seinen täglichen Gewohnheiten und Bedürfnissen das für ihn am besten geeignete Medium für die eSignature wählen kann.

Regional unterscheiden sich die Anwendungen von ID-Karten mit online ID-Funktion. Beispielsweise in Schweden, Finnland oder Lettland lassen sich vielfache Anwendungen für die Identifikation und die digitale Signatur finden.

nach ISO 27001:2005

Durch sichere Eingabegeräte den notwendigen IT-Grundschutz erfüllen

Die BSI-Standards enthalten Methoden und Vorgehensweisen zu den unterschiedlichsten Themen aus dem Bereich der Informationssicherheit und stellen mit dem IT-Grundschutz-Kompendium einen De-Facto-Standard für IT-Sicherheit dar. Bei der DIN ISO/IEC 27001, kurz ISO 27001, handelt es sich um eine internationale Norm, mit deren Hilfe die Informationssicherheit in Organisationen wie Unternehmen, Non-Profitorganisationen oder öffentlichen Institutionen gewährleistet werden soll.

Physische Absicherung von Gebäuden durch sichere Eingabegeräte

Ein zentraler und dabei auch grundlegender Bestandteil moderner Sicherheitskonzepte ist die Authentifizierung von Nutzern und die Autorisierung von Zugriffen. State of the Art, vor allen in hochsensiblen Bereichen, ist vielfach die Zwei-Faktor-Authentisierung mittels Smart Card.

Dank des integrierten Kartenlesers lassen sich mit der KC 1000 SC und dem SECURE BOARD kartengestützte Authentifizierungs- und Zugangskontrollverfahren problemlos durchführen. Gerade in Firmen mit sehr vielen Mitarbeitern ist die Anonymität so groß, dass mit gefälschten, gestohlenen oder erschlichenen Ausweisen ein Zutritt relativ einfach möglich ist. Der Umgang der Mitarbeiter mit Sicherheitstechnik muss verantwortungsvoll stattfinden. Personalisierte Zugangskarten schaffen hier das erforderliche Maß an Sicherheit. Mit Chipkartenlesegeräten an den entscheidenden Stellen können diese Karten schnell und platzsparend ausgelesen werden. Dies gilt ebenso für die Authentifizierung bei IT-Anwendungen, die Zugriff auf sensible Datenbestände erfordern.

Sicher, bequem und komfortabel: FIPS für US

Neben der Benutzerfreundlichkeit hat CHERRY in gewohnter Weise großen Wert auf die Sicherheit gelegt. Der integrierte Kartenleser entspricht den höchsten Sicherheitsstandards und erfüllt die Anforderungen von FIPS 201 (Federal Information Processing Standard Publication 201), Personal Identity Verification (PIV) of Federal Employees and Contractors, einem Standard des National Institute of Standards and Technology, der die technischen Anforderungen für die Zugangskontrolle für Mitarbeiter und Auftragnehmer der US-Regierung festlegt.

Welche Chipkartentastatur passt am besten zu Ihren Anforderungen?

  CHERRY KC 1000 SC CHERRY SECURE BOARD 1.0
Zuverlässige CHERRY Tastatur
PC/SC-Chipkartenleser für Benutzer-ID und Offline-Transaktionen im Bereich eHealth
sicherer PIN-Eingabemodus
ISO 7816-kompatibel
RF / NFC kontaktloses Kartenlesegerät X
ISO 14443 A/B-kompatibel X
immun gegen Hardware-Keylogger und Bad-USB-Devices, dank verschlüsseltem Sicherheitsmodus X
Verfügbare Farben Black / White Black / White

CHERRY’s Input for Security Users’ Output

Höchste Sicherheitsstandards

Wir liefern Lösungen, die die Verwaltung sensibler Daten erleichtern und gleichzeitig höchste Sicherheitsstandards gewährleisten.

Immer für Sie da

Wir kümmern uns um die Technologie, damit sich IT-Experten auf das konzentrieren können, was ihnen wirklich wichtig ist. Wir bieten Lösungen, die Langlebigkeit, Kompatibilität und Zuverlässigkeit gewährleisten.

Innovation für beste Ergebnisse

Wir entwickeln intelligente und sichere Lösungen, die die Arbeit erleichtern und die Sicherheit erhöhen.

Best in class

Wir entwickeln uns ständig weiter, um Qualitätslösungen für jeden Nutzer zu liefern, die bis ins Detail stimmen und ein faires Preis-Leistungs-Verhältnis bieten.

Security Produkt Highlights