home

Fingerprint Mouse

Der durchschnittliche Internetnutzer verfügt heute über rund 200 digitale Konten mit zugehörigen Passwörtern. Tendenz steigend. Allein – der verantwortungsvolle Umgang mit Passwörtern ist beileibe nicht jedermanns Sache.

Diese Feststellung untermauert der Passwort-Manager Dashlane anschaulich mit Beispielen aus dem wahren Leben: So notierte beispielsweise ein Angestellter des Weißen Hauses seine Login-Daten nicht nur auf dem offiziellen Briefpapier seines Arbeitgebers, sondern ließ diesen Zettel noch dazu aus Versehen an einer Bushaltestelle in der amerikanischen Hauptstadt Washington D.C. liegen.


Anfang des Jahres 2018, als die Kryptowährungen wie der Bitcoin astronomische Werte von bis zu 20.000 US-Dollar pro Einheit erreichten, wollten viele Besitzer der Digitalwährung ihre digitalen Schätze in reales Geld umtauschen. Nun war es jedoch leider so, dass sich nicht wenige beim besten Willen nicht mehr an die Login-Daten ihrer Kryptowallets erinnern konnten. Als Reaktion auf diese Passwort-Amnesie griffen einige zu eher unkonventionellen Methoden und zogen einen Hypnotiseur zurate, um an die fraglichen Daten zu gelangen. Ob diese Versuche von Erfolg gekrönt waren, geht aus dem Dashlane-Bericht allerdings nicht hervor.

Und noch einmal das Weiße Haus: Der US-amerikanische Rapper Kanye West, Ehemann von It-Girl Kim Kardashian demonstrierte bei einem Treffen mit US-Präsident Donald Trump im Weißen Haus eindrucksvoll, was man im Umgang mit Passwörtern alles falsch machen kann: Als er Trump ein Bild auf seinem Smartphone zeigen wollte, wurde von dutzenden TV-Kameras klar erkennbar dabei gefilmt, wie er sein Gerät entsperrte. Der PIN-Code war zweifelsohne als sechs Nullen (000000) zu erkennen.

Nun sind sicherlich nicht alle Anwender so ungeschickt wie der Rapper oder nachlässig wie der Mitarbeiter im Weißen Haus. Dennoch, das Prozedere rund um wirklich sichere Passwörter ist vielen Nutzern lästig und der laxe Umgang damit ein Quell zahlreicher Sicherheitsvorfälle im Unternehmen. Natürlich lassen sich Passwörter nicht in jedem Fall vermeiden, aber es gibt auch noch andere Wege zur Authentifizierung. Biometrie ist beispielsweise eine Authentifizierungs-methode, die zur Identifikation von Benutzern biologische Merkmale wie beispielsweise den Fingerabdruck, die Augen-Iris oder die Stimme nutzt. Ein biometrischer Scanner liest dabei die biologischen Merkmale eines Anwenders – etwa seinen Fingerabdruck – und wandelt das Ergebnis in digitale Informationen um, so dass ein Computer diese erkennen und verifizieren kann.

Überall dort, wo ein kontrollierter und hochsicherer Zugang zur unternehmenseigenen IT-Infrastruktur benötigt wird, ist eine mehrstufige Authentifizierung über biometrische Erkennungsverfahren oder Smartcards sinnvoll.

Ein weiteres Einsatzgebiet für biometrischen Zertifizierungsverfahren ist das Single Sign-on (SSO). Mit dieser Form der Einmalanmeldung erhält ein Anwender nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen. Damit erübrigen sich separate Anmeldungen für die unterschiedlichen Dienste. Mitarbeiter können so wesentlich produktiver arbeiten, da die eingangs erwähnte Eingabe zahlreicher und besonders komplexer Kennwörter entfällt.

Interessant ist dies beispielsweise für Nutzer in Bereich Technik, im Handel oder im Gesundheitswesen. Diese Mitarbeiter nutzen häufig den PC im Kiosk-Modus, möchten aber dennoch an den Arbeitsstationen innerhalb von Sekunden ihre gewohnte Oberfläche mit allen erforderlichen Funktionen vor sich haben, ohne zeitaufwendig bestehende Windows-Sitzungen beenden und neue Windows-Sitzungen starten zu müssen.

Für all diese Anwender bietet sich die biometrische Authentifizierung mittels Fingerabdruck via Eingabegerät – sprich Maus – eigentlich an. Und diese Form der Authentifizierung wird immer beliebter – man denke nur an die mit Windows 10 eingeführte biometrische Anmeldung. Die Firma CHERRY beispielsweise trägt diesem Trend Rechnung und hat eine kabelgebundene 3-Tasten-Maus mit integriertem Fingerabdrucksensor im Portfolio: die Cherry MC 4900. Das Unternehmen liefert darüber hinaus den Beweis, dass diese Technologie nicht kompliziert sein muss: Nach der Installation des auf der CHERRY-Website verfügbaren Windows-Biometric-Framework-Treibers kann man sich unter Windows 8.1 und Windows 10 per Fingerabdruck anmelden. Auch an den Komfort wurde gedacht: Die Maus eignet sich durch ihre streng symmetrische Form gleichermaßen für Rechts- und Linkshänder.

Die MC 4900 lässt sich via Plug&Play ganz einfach und ohne lästige Software über einen USB-Anschluss an jeden PC anbinden. Zusammen mit dem integrierten Fingerprint-Sensor ist die volle Kompatibilität zu Windows Hello ohne zusätzliche Applikation gegeben. Nutzer von Windows 10 können sich dadurch ganz bequem und sicher an ihrem Gerät mittels Fingerabdruck anmelden, ohne ein Kennwort eingeben zu müssen.

Der Touchchip-Sensor stellt eine schnelle und sichere Authentifizierung sicher und dank der Fingerprint-Funktion eignet sich die MC 4900 sich somit auch für den professionellen Einsatz an Arbeitsplätzen in Firmen und Behörden. Denkt man an den oben beschriebenen Fall des Angestellten im Weißen Haus, scheint das durchaus eine gute Idee zu sein. Und es gibt auch einen wirtschaftlichen Aspekt: Gerade diese Organisationen sparen sich durch den Einsatz der Maus einen zusätzlichen Standalone Leser, da die Funktion bereits in der Maus eingebaut ist. Ein weiteres Feature der Maus unterstützt die Speicherung der Fingerprint-Daten in der Maus. Dieses Feature muss aber von der Software unterstützt werden.

Biometrische Authentifizierung mittels Fingerabdruck ist also kein Hexenwerk – und kann einen wertvollen Beitrag dazu leisten, den Frust mit den Passwörtern wenigstens ein bisschen zu reduzieren.

fingerprint-mouse-2639335114.html

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Wer wäre zu Beginn des Jahres davon ausgegangen, dass viele von uns momentan von zu Hause arbeiten würden? Obwohl einige, insbesondere Freelancer, bereits mit Home Office vertraut sind, zwingt die Coronakrise eine Menge von Menschen in unbekanntes Terrain. Doch allmählich gewöhnen sich Mitarbeiter und Führungskräfte an die neue Situation und sie erkennen, dass es in den eigenen vier Wänden weder an Moral noch an Qualität mangelt – ganz im Gegenteil, die Produktivität der Kollegen ist im Home Office sogar tendenziell höher.

Meiner Meinung nach führt die momentane Situation dazu, dass viele Unternehmen ihre Remote-Work-Richtlinien nach der Krise überdenken werden und somit viele neue Chancen für Arbeitnehmer- und -geber eröffnen. In Deutschland wird nun wieder das Recht auf Home Office diskutiert. Doch was bedeutet das für Unternehmen und Angestellte?


Mehr Weniger

Fortschrittliche Nutzung Ihrer Tastatur durch individuelle Anpassung mit Batch-Dateien

In unserem letzten Blogbeitrag zur Tastatur-Konfigurationssoftware CHERRY KEYS hatten wir Ihnen ja schon die Basisfunktionen unserer Software KEYS vorgestellt, mit der Sie einfache Aufgaben, wie zum Beispiel das Öffnen eines Links oder einer Datei oder Multimediafunktionen wie Play, Stop, Pause uvm. auf beliebige Tasten Ihres Keyboards legen können.

Heute wollen wir in fortgeschrittene Funktionen einsteigen, die aber auch jedem Anfänger ohne Programmierkenntnisse anhand der Beispiele gelingen dürften. So können Sie durch sogenannte Batch-Befehle, an Windows Befehle weitergeben, die Sie ansonsten den Start eines Programms und mehrere Klicks kosten würden, die Sie aber vermutlich jeden Tag dutzende Male ausführen.

Wir zeigen Ihnen hier einige Beispiele auf, die das tägliche Leben erleichtern. Zuerst müssen Sie sich dazu die Freeware CHERRY KEYS herunterladen und installieren: https://www.cherry.de/keys

Mehr Weniger