Wissen

Immer Up-To-Date

TeleTalk 01/25

Lesen Sie in der aktuellen Ausgabe:

• Die Customer Service Branche feiert Ihre Top-Performer 2024/2025
• So verändert KI die Arbeitswelt
• Stellschrauben für eine bessere Customer Experience
• Potenziale von Multi Cloud-Strategien
• Strukturelles Problem: Arbeitszeitbetrug

 

Kostenlos zum Durchklicken:
TeleTalk 01/25 als ePaper (hier klicken)

Und hier können Sie TeleTalk bestellen oder abonnieren!

TeleTalk Special

Special: Collaborative Intelligence

We unite Human and Artifical Power.

 

In Kooperation mit:
Avaya, Bucher+Suter, Calabrio, Five 9, Parloa, Sogedes, USU, Vier, Zoom

 

Kostenlos zum Durchklicken:
TeleTalk Special als PDF (hier klicken)

Und hier können Sie TeleTalk bestellen oder abonnieren!

TeleTalk Archiv

Ältere Ausgaben als ePaper

Opens internal link in current windowHier lesen Sie weitere Ausgaben der TeleTalk.

Vertraulichkeit und Integrität für alle Daten

Von: Redaktion Teletalk am 29.01.2020

AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren

Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus.

Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder Größenordnung, Banken, Ärzte, Rechtsanwälte aber auch Privatpersonen beim Homebanking oder im Smart Home müssen sich vor Cyberattacken schützen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind laut BSI1 in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. Die Folge: manipulierte IT-Systeme und Internetauftritte, Produktions- und Betriebsausfälle, Imageverlust und hohe Kosten für Aufklärung und Wiederherstellung der Systeme.

Man-in-the-Middle und Insider-Angriff bei Punkt-zu-Punkt-Kommunikation und Authentifizierungsvorgängen

Die Schwachstelle liegt in den Authentifizierungsvorgängen. Übliche Verfahren überprüfen die Identität des Servers mithilfe eines Zertifikats. Die Nutzeridentität wird durch Passwortkenntnis bestätigt. Ein gesendetes Passwort kann allerdings von einem Innentäter mitgeschnitten werden. Ein Insider-Angriff kann auch durch infizierte Laptops, USB-Sticks oder mobile Endgeräte ungewollt durch Mitarbeiter erfolgen. Eine weitere Gefahr herkömmlicher Verfahren ist, dass sich zwischen die Verbindung von Nutzer und Datenserver unbemerkt ein sogenannter „Man-in-the-Middle“ (MitM) aufschaltet, sie belauscht oder manipuliert. Für den Server ist der zwischengeschaltete MitM nicht zu erkennen und es findet ein vermeintlich stimmiger Vorgang statt.

Patentiertes „AuthCryptor“-Verfahren lässt Hacker auch in verteilten Systemen abblitzen
Das von SDT-Solutions entwickelte Verfahren ist vom Europäischen Patentamt patentiert und folgt den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST). AuthCryptor PP (PP für „Point to Point“) bietet höchsten Passwortschutz, weil keine Speicherung oder Übertragung von Passwörtern oder passwortäquivalenten Daten stattfindet.

AuthCryptor NE (NE für „Network Edition“) ist eine weiterentwickelte Ende-zu-Ende-Verschlüsselung, die Verbindungen in Netzwerken mithilfe eines Vermittlers sichert. Zum Einsatz kommen ausschließlich bekannte und bewährte kryptografische Methoden. Das Funktionsprinzip beruht auf mathematischen Berechnungen, die von Client und Server für jede Authentifizierung durchgeführt werden. Das System akzeptiert nur passende Gegenstücke und deren Kombination. Unbefugte Dritte können zu keinem Zeitpunkt Daten abgreifen. Selbst ein gekaperter Sitzungsschlüssel gibt keine Hinweise auf vergangene oder zukünftige Schlüssel. „Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen.

Weitere Informationen zu diesem wichtigen Thema finden Sie unter www.sdt-solutions.de


TeleTalk-Marktführer 2/2024

Der TeleTalk-Marktführer Contact Center & CRM bietet mit zahlreichen Marktübersichten und einem Business-Guide einen aktuellen Überblick über Technologien, Lösungen, Produkte und Dienstleistungen für Customer Care & Servicemanagement.

Die jeweils aktuelle Ausgabe können Sie hier bestellen.

Werfen Sie hier einen Blick in die aktuellen Marktübersichten.
Zum Kennenlernen geht´s hier zum ePaper.

TeleTalk-Marktübersichten

12 Tabellen, hunderte Anbieter

Alle Produkte, Lösungen, Dienste und Dienstanbieter für professionellen Kundenservice im schnellen Überblick.

 

Opens internal link in current windowHier gehts zu den Marktübersichten

© telepublic Verlag 2011 | Alle Rechte vorbehalten.