Benutzerauthentifizierung leicht gemacht

CHERRY Security Solutions

CHERRY Security

Von BĂŒro- bis Gesundheitsanwendungen: CHERRY Security Solutions garantiert optimalen Schutz fĂŒr Ihre sensiblen Daten. Wir bieten Benutzerauthentifizierung mit maximaler Benutzerfreundlichkeit und hohen Sicherheitsstandards.

Zugriffe sicher regeln per Smartcard

Smartcard reader

Ein zentraler und grundlegender Bestandteil moderner Sicherheitskonzepte ist die Authentifizierung von Nutzern und die Autorisierung von Zugriffen. Passwörter stellen dabei lÀngst schon keinen umfassenden Zugangsschutz mehr dar - allzu leicht werden sie vergessen, zu selten geÀndert oder aus NachlÀssigkeit versehentlich an Dritte preisgegeben.

State of the Art, vor allen in hochsensiblen Bereichen, ist heute schon vielfach die Zwei-Faktor-Authentisierung mittels einer Smart Card. Bei der Nutzung dieses Sicherheitskonzeptes ist neben der Smart Card noch das Terminal erforderlich, mit dem die Karte ausgelesen wird. CHERRY verfolgt hier den Ansatz „aus zwei mach eins“ und bietet platzsparende Alternativen an, bei denen der Kartenleser in die Tastatur integriert ist.

NFC Card reader

Einfach, Clever, Kontaktlos: NFC

Zugangskontrolle, Systeme fĂŒr den Nachweis der Anwesenheit, Zwei-Faktorauthentifizierung - fĂŒr all diese Verfahren ist ein schneller, unkomplizierter Austausch von Daten Voraussetzung. Gerade wenn diese DatenĂŒbertragung im Rahmen einer Zutrittskontrolle zu sensiblen Bereichen oder zu BĂŒrogebĂ€uden mehrmals tĂ€glich erfolgen muss, ist eine einfache, kontaktlose Übermittlung via Near Field Communication (NFC) von Vorteil. Dabei handelt es sich um einen  auf der RFID-Technik basierenden internationaler Ăœbertragungsstandard zum kontaktlosen Austausch von Daten ĂŒber kurze Strecken von wenigen Zentimetern und einer DatenĂŒbertragungsrate von maximal 424 kBit/s. Anwendungen sind beispielsweise die Übertragung von Bluetooth- oder WLAN-Authentifizierungsdaten zum Aufbau einer Kommunikation.

Auch die Kommunikation mittels NFC-Tags und via Smartphone ist mit dem SECURE BOARD 1.0 möglich, denn es verfĂŒgt ĂŒber einen Kontaktlos-Kartenleser, der sich hinten an der Tastatur befindet.

Passwortloser Log-In schließt Einfallstor von innen

  • Problem: Passwörter werden oft vergessen, verlegt oder unabsichtlich weitergegeben.

  • Lösung: Der FIDO2-Standard ermöglicht eine passwortlose Authentifizierung und bietet starke Multi-Faktor-Authentifizierung mit sekundĂ€ren Faktoren wie Biometrie, Hardware-Keys, Smartcards oder TPM-Modulen.

  • Technologie: Das Challenge-Response-Verfahren basiert auf asymmetrischer VerschlĂŒsselung mit privaten und öffentlichen SchlĂŒsseln.

  • Praxis: Ein USB-Hardware-Key ermöglicht schnelle und sichere Anmeldungen. Der Key verbindet sich ĂŒber USB, NFC oder Lightning, und die Authentifizierung wird durch BerĂŒhren des SchlĂŒssels abgeschlossen.

  • Sicherheit: Datendiebstahl wird nahezu unmöglich, wenn diese Methode unternehmensweit implementiert wird, da ein beliebtes Einfallstor fĂŒr Cyberkriminelle geschlossen wird.

Sicherer IdentitÀtsnachweis und rechtskrÀftige Unterschrift im digitalen Raum

Vieles, was ĂŒber lange Jahre nur „analog“ erledigt werden konnte, geht mittlerweile online: Einkaufen, Banking, virtuelle BehördengĂ€nge und vieles mehr. FĂŒr den Nachweis der IdentitĂ€t kommt eine ID-Karte zum Einsatz, die auch zur elektronischen Unterschrift verwendet werden kann.

Solche elektronische Unterschriften - eSignature genannt - haben die gleiche rechtliche Wirkung wie handschriftlich unterzeichnete Papierkopien von Dokumenten. Sie validieren die IdentitĂ€t des Benutzers in digitaler Umgebung auf die gleiche Weise wie ein Ausweisdokument. Sie ist auf mehreren Medien verfĂŒgbar, sodass der Einzelne je nach seinen tĂ€glichen Gewohnheiten und BedĂŒrfnissen das fĂŒr ihn am besten geeignete Medium fĂŒr die eSignature wĂ€hlen kann.

Regional unterscheiden sich die Anwendungen von ID-Karten mit online ID-Funktion. Beispielsweise in Schweden, Finnland oder Lettland lassen sich vielfache Anwendungen fĂŒr die Identifikation und die digitale Signatur finden.

nach ISO 27001:2005

Durch sichere EingabegerĂ€te den notwendigen IT-Grundschutz erfĂŒllen

Die BSI-Standards enthalten Methoden und Vorgehensweisen zu den unterschiedlichsten Themen aus dem Bereich der Informationssicherheit und stellen mit dem IT-Grundschutz-Kompendium einen De-Facto-Standard fĂŒr IT-Sicherheit dar. Bei der DIN ISO/IEC 27001, kurz ISO 27001, handelt es sich um eine internationale Norm, mit deren Hilfe die Informationssicherheit in Organisationen wie Unternehmen, Non-Profitorganisationen oder öffentlichen Institutionen gewĂ€hrleistet werden soll.

Physische Absicherung von GebÀuden durch sichere EingabegerÀte

Ein zentraler und dabei auch grundlegender Bestandteil moderner Sicherheitskonzepte ist die Authentifizierung von Nutzern und die Autorisierung von Zugriffen. State of the Art, vor allen in hochsensiblen Bereichen, ist vielfach die Zwei-Faktor-Authentisierung mittels Smart Card.

Dank des integrierten Kartenlesers lassen sich mit der KC 1000 SC und dem SECURE BOARD kartengestĂŒtzte Authentifizierungs- und Zugangskontrollverfahren problemlos durchfĂŒhren. Gerade in Firmen mit sehr vielen Mitarbeitern ist die AnonymitĂ€t so groß, dass mit gefĂ€lschten, gestohlenen oder erschlichenen Ausweisen ein Zutritt relativ einfach möglich ist. Der Umgang der Mitarbeiter mit Sicherheitstechnik muss verantwortungsvoll stattfinden. Personalisierte Zugangskarten schaffen hier das erforderliche Maß an Sicherheit. Mit ChipkartenlesegerĂ€ten an den entscheidenden Stellen können diese Karten schnell und platzsparend ausgelesen werden. Dies gilt ebenso fĂŒr die Authentifizierung bei IT-Anwendungen, die Zugriff auf sensible DatenbestĂ€nde erfordern.

Sicher, bequem und komfortabel: FIPS fĂŒr US

Neben der Benutzerfreundlichkeit hat CHERRY in gewohnter Weise großen Wert auf die Sicherheit gelegt. Der integrierte Kartenleser entspricht den höchsten Sicherheitsstandards und erfĂŒllt die Anforderungen von FIPS 201 (Federal Information Processing Standard Publication 201), Personal Identity Verification (PIV) of Federal Employees and Contractors, einem Standard des National Institute of Standards and Technology, der die technischen Anforderungen fĂŒr die Zugangskontrolle fĂŒr Mitarbeiter und Auftragnehmer der US-Regierung festlegt.

Welche Chipkartentastatur passt am besten zu Ihren Anforderungen?

  CHERRY KC 1000 SC CHERRY SECURE BOARD 1.0
ZuverlĂ€ssige CHERRY Tastatur ✓ ✓
PC/SC-Chipkartenleser fĂŒr Benutzer-ID und Offline-Transaktionen im Bereich eHealth ✓ ✓
sicherer PIN-Eingabemodus ✓ ✓
ISO 7816-kompatibel ✓ ✓
RF / NFC kontaktloses KartenlesegerĂ€t X ✓
ISO 14443 A/B-kompatibel X ✓
immun gegen Hardware-Keylogger und Bad-USB-Devices, dank verschlĂŒsseltem Sicherheitsmodus X ✓
VerfĂŒgbare Farben Black / White Black / White

CHERRY’s Input for Security Users’ Output

Höchste Sicherheitsstandards

Wir liefern Lösungen, die die Verwaltung sensibler Daten erleichtern und gleichzeitig höchste Sicherheitsstandards gewÀhrleisten.

Immer fĂŒr Sie da

Wir kĂŒmmern uns um die Technologie, damit sich IT-Experten auf das konzentrieren können, was ihnen wirklich wichtig ist. Wir bieten Lösungen, die Langlebigkeit, KompatibilitĂ€t und ZuverlĂ€ssigkeit gewĂ€hrleisten.

Innovation fĂŒr beste Ergebnisse

Wir entwickeln intelligente und sichere Lösungen, die die Arbeit erleichtern und die Sicherheit erhöhen.

Best in class

Wir entwickeln uns stĂ€ndig weiter, um QualitĂ€tslösungen fĂŒr jeden Nutzer zu liefern, die bis ins Detail stimmen und ein faires Preis-Leistungs-VerhĂ€ltnis bieten.

Security Produkt Highlights