Wetzikon, 28.01.2020 (PresseBox) - Eine korrekte Konfiguration von Lesern im Feld bildet die Grundlage für sichere ID-Lösungen. In der neusten Version bietet LEGIC Orbit ein mächtiges neues Feature, um Konfigurationsdaten auf dedizierte Leser-ICs zu beschränken.
Zusätzliche Sicherheit für die Leser-Konfiguration via LEGIC Orbit
LEGIC Orbit bietet die Möglichkeit, kryptographische Schlüssel und andere Konfigurationsdaten vom Management System and die Leser im Feld zu übermitteln. Dies geschieht mit Hilfe von sogenannten Versatile Configuration Packages (VCP), welche in einem Hardware Security Module (HSM) erzeugt werden und anschliessend entweder via Smartphone oder Management System an die Leser im Feld verteilt werden. Neu lässt sich so die Gültigkeit eines solchen VCP mittels der ChipID, welche jeden LEGIC Leser-IC identifiziert, auf dedizierte Geräte einschränken. Dies bietet zusätzlichen Schutz vor Missbrauch von Konfigurationsdaten und hilft, Fehlkonfigurationen vorzubeugen. So wird beispielsweise ein kryprografischer Schlüssel für ein Gebäude in der sicheren Umgebung von LEGIC Orbit erzeugt. Die sichere Verteilung mittels VCP wird anschliessend auf die im entsprechenden Gebäude verbauten Leser eingeschränkt. Eine Konfiguration von anderen Lesern ist dadurch technisch ausgeschlossen.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...