Authentifizierung: Sicherheit im Fokus
Mit dem richtigen Know-how gelingen die Entwicklung und Umsetzung einer zukunftsfähigen und sicheren Authentifizierungslösung mit RFID.

Sei es der Zutritt zum Büro oder die Nutzung einer Elektroladesäule – moderne Authentifizierungs- und Zutrittskontrolllösungen erleichtern den Alltag. Mit steigendem Einsatz von RFID zur Objekt- und Personenidentifizierung wachsen die Anforderungen an die Datensicherheit. Denn durch die automatisierte Verarbeitung der Informationen kann ein Gegenstand oder eine Person identifiziert, erfasst, gespeichert und auch verfolgt werden. Speziell zum Schutz personenbezogener Daten macht der Gesetzgeber daher strenge Vorgaben.
Seit Jahren gibt es kontroverse Sicherheitsdiskussionen, wenn es um die Datenerfassung und -speicherung geht. Vor diesem Hintergrund ist die (Daten-)Sicherheit bei der Einführung einer Authentifizierungslösung das Topthema für jeden Sicherheitsbeauftragten eines Unternehmens.
Wie können Unternehmen ihre Sicherheitsstrategie für Authentifizierungslösungen zukunftssicher gestalten?
- Gesetzliche Vorgaben und Verordnungen beachten.
- Schutzziele in Bezug auf die Datensicherheit verstehen und im Rahmen der Sicherheitsstrategie berücksichtigen.
- Real vorhandene oder befürchtete Bedrohungsszenarien identifizieren und zur Grundlage des Schutzkonzepts machen.
- Sicherheit immer in Bezug auf das auf das Gesamtsystem betrachten. Die Gesamtsicherheit ist nur so gut wie das schwächste Glied der Kette.
- Authentifizierungssysteme mit kryptographischen Verfahren wirksam absichern.
Sicherheitsbeauftragte sollten vorausschauend handeln. Das Whitepaper von Elatec beantwortet detailliert alle Fragen zur Implementierung einer sicheren und effizienten Authentifizierungslösung.



Meist gelesen

DORA-Compliance im Finanzsektor: Wie PIAM-Lösungen von ID-ware die physische Sicherheit stärken
Wie eine Physical Identity & Access Management (PIAM)-Plattform Finanzorganisationen bei der Umsetzung von DORA unterstützen kann

Frogblue International Partner Conference 2025: Innovationen und Zukunftsvisionen
Die Veranstaltung bot eine Plattform für den Austausch von Innovationen, Strategien und Zukunftsvisionen im Bereich der Gebäudeautomation und Zutrittskontrolle bis hin zu Einblicken in Kameratechnik.

Risikovorsorge durch Cybertrainings – realitätsnah auf der "Cyber Range"
Wird ein Unternehmen Opfer eines Cyberangriffs, dann haben sich Angreifer in der Regel über längere Zeit in mehreren Schritten zu ihrem Ziel vorgearbeitet

Zur aktualisierten Version der ISO 13855 zur Anordnung von Schutzeinrichtungen an Maschinen
ISO 13855 neu gedacht: Sicherheitsabstände für Maschinen präzise und zukunftssicher berechnen – jetzt informieren!

Zutritt steuern, Werte schützen – Schließtechnik für Kulturstätten
Öffentlich zugängliche Kulturinstitutionen sind mit unschätzbaren materiellen und immateriellen Werten ausgestattet.