openPR Recherche & Suche
Presseinformation

Tote Passwörter, Hacker, der Sensenmann und Gesichtserkennung via Smartphone: das war die CeBIT 2012

21.03.201217:54 UhrIT, New Media & Software

(openPR) Auch in diesem Jahr war das IT-Sicherheitsunternehmen QGroup im OS X Business Park auf der CeBIT in Hannover vertreten. Und wie im Vorfeld angekündigt, hatte sie allerlei Überraschungen im Gepäck. Unter dem Motto „Passwörter sind tot“ fanden täglich Vorträge statt und um die Morbidität der momentanen IT-Sicherheitslage zu unterstreichen, schickte die QGroup den Sensenmann ins Rennen, der die brandneue erweiterte Ausgabe der Hacking-Broschüre verteilte. Aber als Weltpessimisten waren die IT-Sicherheitsspezialisten nicht gekommen. Vielmehr präsentierten sie das neuste Mitglied der Produktfamilie QTrust 2go Smart : eine 3-Faktor-Authentifizierungslösung mit Gesichtserkennung via Smartphone, die einen Fernzugriff auf Unternehmensdaten maximal absichert.



Vom 6. bis 10. März bezog die QGroup ihren Platz auf der CeBIT im OS X Business Park, um ihre Geschäftslösungen für iPad, iPhone und Mac zu präsentieren. Der OS X Business Park ist ein 260 Quadratmeter großes Areal, auf dem rund 30 Aussteller ihre Business- und IT-Lösungen für Apple-Plattformen vorstellten. Dass Unternehmensdaten einen besonderen Schutz genießen sollten, wird gerade im Hinblick auf die zahlreichen massiven Hacker-Attacken der vergangenen Zeit auf Unternehmen, Institutionen und Behörden deutlich. Vor diesem Hintergrund präsentierte die QGroup ihre neuste Authentifizierungslösung QTrust 2go Smart, eine 3-Faktor-Authentifizierungslösung, die als dritten Faktor einen Gesichtsscan via Smartphone fordert und plattformunabhängig zum Einsatz kommen kann. Entstanden ist diese Lösung in Kooperation mit BioID, auf deren Algorythmik die QTrust 2go Smart Thematik basiert. „Das Thema Cyber Crime im Geschäftsumfeld ist ernst. Und da Passwörter bei weitem nicht ausreichen um Unternehmensdaten abzusichern, sorgen wir mit unseren QTrust-Lösungen für einen bestmögliche Schutz vor Fremdzugriff“, so Thomas Blumenthal, Geschäftsführer der QGroup.

Mit QTrust 2go ist es möglich „aus der Ferne“ auf das Unternehmensnetzwerk zuzugreifen, ohne dass die Gefahr besteht, dass Schadcode eindringt. Ein unbefugter Zugriff ist ebenso höchst unwahrscheinlich, da die Authentifizierung in einem dreistufigen Prozess unter Einbeziehung der Biometrie erfolgt. Die beiden QTrust 2go-Geschwister Life und Smart unterscheiden sich durch das Gerät, mit dem die Authentifizierung stattfindet. Zudem werden unterschiedliche biometrische Komponenten abgefragt. Als erstes entstanden ist QTrust 2go Life . Dieser Daten- und Applikationszugriff funktioniert mit einem Token, der als dritten Faktor einen Fingerabdruckscan fordert. Dieser Token zählt zu den Trusted Devices, da keine Netzverbindung besteht und daher Datenzu- oder abgriffe nicht möglich sind. Das neuste Mitglied der QTrust-Familie ist QTrust 2go Smart. Hierbei erfolgt die Authentifizierung über Gesichtserkennung mit einem handelsüblichen Smartphone. Diese Authentifizierungslösung ist um den Life-Token verschlankt und ist dementsprechend nicht zu den Trusted Devices zu zählen. Dennoch findet durch die 3-Faktor-Authentifizierung eine Absicherung statt, die von solcher Qualität mit Passwort und Benutzername nicht ansatzweise erreicht werden kann.

Das Heft „Hackerangriffe 2011“ welches auf der CeBIT reißenden Absatz aus den Händen des Sensenmannes fand kann unter www.qgroup.de/shop kostenlos bestellt werden

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 618191
 182

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Tote Passwörter, Hacker, der Sensenmann und Gesichtserkennung via Smartphone: das war die CeBIT 2012“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von QGroup GmbH

Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016
QGroup präsentiert Best of Hacks: Highlights Januar 2016
Im Januar geraten im Zuge der bevorstehenden Wahlen in Amerika neben Präsidentschaftsanwärter Donald Trump auch hohe US- amerikanische Funktionsträger ins Visier von Hackern. Sensible Daten stehen weiterhin hoch im Kurs im Bereich der Cyberkriminalität, aber der Hack beim Flugzeugteilehersteller FACC zeigt, dass Unternehmen auch um ihre Finanzen fürchten müssen. Die Hacker von New World Hacktivists hacken die Website donaldjtrump.com von Donald Trump. Die Seite ist daraufhin temporär nicht erreichbar. Die Hackergruppe zeigt sich auch verantw…
Bild: QGroup präsentiert Best of Hacks: Highlights August 2015Bild: QGroup präsentiert Best of Hacks: Highlights August 2015
QGroup präsentiert Best of Hacks: Highlights August 2015
Im August 2015 werden das Internetunternehmen Yahoo! und Microsofts Webportal MSN.com Opfer von Malvertising-Attacken. Ebenfalls ins Visier von Hackern geraten das Pentagon und die amerikanische Fluggesellschaft American Airlines Group Inc. Das Internetunternehmen Yahoo! wird Opfer eines Hackerangriffs. Unbekannte Hacker greifen das Netzwerk mit Hilfe einer Malvertising-Attacke an. Bei einer Malvertising-Attacke verbergen sich Schadcodes hinter Werbebannern. Sobald ein solches Banner angeklickt wird, installieren sich die Schadcodes auf dem …

Das könnte Sie auch interessieren:

Bild: Vorsicht Keylogger: So klauen Hacker Ihr PasswortBild: Vorsicht Keylogger: So klauen Hacker Ihr Passwort
Vorsicht Keylogger: So klauen Hacker Ihr Passwort
… daher an anderen Methoden. Vor allem biometrische Daten sollen helfen, die Zugänge zu schützen. Die bekannteste Methode ist der Fingerabdruck als Schutz zum Entsperren des Iphones. Ganz neu ist die Gesichtserkennung. Diese gibt es zum Beispiel im Windows 10, wo der Dienst namens „Hello“ das Gesicht über die eingebaute PC-Kamera des Benutzers erkennt.
Bild: Vorsicht Keylogger: So knacken Hacker Ihr KontoBild: Vorsicht Keylogger: So knacken Hacker Ihr Konto
Vorsicht Keylogger: So knacken Hacker Ihr Konto
… sind bestrebt mit biometrischen Daten Zugänge zu schützen. Bekannt ist unter anderem der Fingerabdruck, mit dem ein Smartphone entsperrt werden kann. Auch an der Gesichtserkennung wird gefeilt. Windows 10 bietet bereits eine Authentifizierung des Gesichts über die Webcam mit der Software „Hello“. Fazit: Anwender können für mehr Sicherheit beim Umgang …
Bild: Nach IP-Umstellung: Telefonanlagen als Einfallstor für Hacker - kostenloser TestBild: Nach IP-Umstellung: Telefonanlagen als Einfallstor für Hacker - kostenloser Test
Nach IP-Umstellung: Telefonanlagen als Einfallstor für Hacker - kostenloser Test
… Nummer – z.B. einer Service-Hotline – gaukeln Vertrauen vor und bewegen den Angerufenen zu gutgläubigen Transaktionen. So verraten Mitarbeiter*innen Firmengeheimnisse oder Passwörter. Umstellung auf ALL-IP öffnet Telefonbetrug Tür und Tor? Grundsätzlich gefährdet die Umstellung auf ALL-IP die Systeme. Kriminelle haben leichter Zugriff auf Telefonanlagen. …
Bild: Sensation auf der CeBIT: QGroup präsentiert Smartphone-Authentifizierung mit GesichtserkennungBild: Sensation auf der CeBIT: QGroup präsentiert Smartphone-Authentifizierung mit Gesichtserkennung
Sensation auf der CeBIT: QGroup präsentiert Smartphone-Authentifizierung mit Gesichtserkennung
… im Ärmel stellt aber der aus der Kooperation von QGroup und BioID entstandene Prototyp der 3-Faktor-Authentifizierungslösung dar: erstmalig ist eine Authentifizierung mittels Smartphone und Gesichtserkennung für beliebige Anwendungen möglich. Zu sehen ist dieser Prototyp von QTrust 2go Smart am Stand der QGroup A30, Halle 2. Langsam wird es zur Tradition: …
Bild: sysob und Psylock auf der CeBIT: Tippbiometrie statt Risikofaktor PasswortBild: sysob und Psylock auf der CeBIT: Tippbiometrie statt Risikofaktor Passwort
sysob und Psylock auf der CeBIT: Tippbiometrie statt Risikofaktor Passwort
Biometrische Authentifizierungs-Software erkennt User am Tippverhalten Schorndorf, 22. Februar 2011 – Passwörter schützen vor unbefugtem Zugriff auf Unternehmensinformationen, Bankkonten, E-Mail-Accounts, Webanwendungen etc. Die Wahl des Kennworts birgt jedoch Risiken. Denn einfache Passwörter sind für Hacker leicht zu knacken und bilden damit eine der …
Bild: Vorsicht: So nutzen Hacker Keylogger zum PasswortklauBild: Vorsicht: So nutzen Hacker Keylogger zum Passwortklau
Vorsicht: So nutzen Hacker Keylogger zum Passwortklau
… etwa der Biometrie. Das bekannteste biometrische Verfahren ist der Fingerabdruckscan, den z.B. das iPhone zum Entsperren des Geräts verwendet. Oder ganz neu: die Gesichtserkennung. In Windows 10 erkennt der Dienst "Hello" mithilfe der Notebook-Kamera den Benutzer. Alle diese Verfahren machen Hackern den Passwortklau schwer. Kombinieren sie am besten …
Passwortmanager „MobileSitter“ jetzt auch für Android-Smartphones
Passwortmanager „MobileSitter“ jetzt auch für Android-Smartphones
… vor Hackern nicht mehr sicher, selbst wenn sie starke Verschlüsselung einsetzen. Mit Wörterbuchangriffen können Hacker so innerhalb von Minuten an die geheimen Passwörter und PINs gelangen. Anders beim MobileSitter. Die App nutzt ein besonderes Verfahren, das sie besonders angriffssicher und gleichzeitig bedienungsfreundlich macht: Mit dem richtigen …
Bild: Endlich ein Buch zur Bilderstellung mit Raspberry PiBild: Endlich ein Buch zur Bilderstellung mit Raspberry Pi
Endlich ein Buch zur Bilderstellung mit Raspberry Pi
… dem Minicomputer und ihrer Kamera herausholen wollen. Es klingelt an der Tür, doch wer könnte es sein? Mit einer Kamera und dem Raspberry Pi lässt sich ganz einfach eine Gesichtserkennung programmieren, die den Nutzer per SMS informiert, wer gerade vor der Tür steht. Ob mit dem Camera Module von der Raspberry Pi Foundation oder mit der eigenen Kamera …
Bild: Vorsicht Keylogger: So knacken Hacker ihr KontoBild: Vorsicht Keylogger: So knacken Hacker ihr Konto
Vorsicht Keylogger: So knacken Hacker ihr Konto
… sind bestrebt mit biometrischen Daten Zugänge zu schützen. Bekannt ist unter anderem der Fingerabdruck, mit dem ein Smartphone entsperrt werden kann. Auch an der Gesichtserkennung wird gefeilt. Windows 10 bietet bereits eine Authentifizierung des Gesichts über die Webcam mit der Software „Hello“. Fazit: Anwender können für mehr Sicherheit beim Umgang …
STARFACE schiebt Telefon-Hacks einen Riegel vor
STARFACE schiebt Telefon-Hacks einen Riegel vor
Immer mehr Hacker-Angriffe auf TK-Anlagen / Neues STARFACE Modul garantiert jetzt systemweit sichere Passwörter / Autoprovisioning der STARFACE Anlage ausschließlich mit sicheren, 16-stelligen Passwörtern Karlsruhe, 4. August 2010 Angesichts der steigenden Zahl von TK-Anlagen-Hacks bietet die STARFACE GmbH für die STARFACE Telefonanlage ein neues Software-Modul, …
Sie lesen gerade: Tote Passwörter, Hacker, der Sensenmann und Gesichtserkennung via Smartphone: das war die CeBIT 2012