home

La sécurité intelligente – CHERRY SECURE BOARD 1.0

Selon le "2019 Data Breach Investigations Report" de Verizon, 36 % des violations de données sont commises par des initiés. Les initiés sont responsables de 54 % des incidents dans le secteur des soins de santé et de 34 % dans le secteur public. L'exemple le plus récent et le plus marquant est celui de Twitter. Des personnes inconnues ont piraté de nombreux comptes Twitter de célébrités. Via les profils Twitter de l'ex-président Barack Obama, du candidat à la présidence Joe Biden et du patron d'Amazon Jeff Bezos, ainsi que de nombreux autres, les pirates informatiques diffusent des publicités pour des transactions crypto-monnayables douteuses. Les comptes de sociétés comme Apple et Uber ont également été touchés. Le magazine "Vice" a rapporté peu après l'incident qu'un initié de Twitter était responsable du piratage. Avec le SECURE BOARD 1.0, CHERRY a une solution dans son portefeuille qui s'attaque efficacement à des problèmes tels que celui suspecté ici du côté du matériel.


Plus d'attaques "BadUSB

En effet, la sécurité et la protection des données sont généralement perçues par le public comme des questions essentiellement liées aux logiciels. Anti-virus et pare-feu sont les mesures préventives les plus courantes auxquelles la plupart des gens pensent en premier lorsqu'il s'agit de se défendre contre les cyber-attaques.

L'authentification des utilisateurs et l'autorisation d'accès sont des éléments centraux des systèmes de sécurité modernes. La première étape de la sécurité des données consiste généralement à utiliser des mots de passe - qui sont malheureusement trop facilement oubliés, trop rarement modifiés ou accidentellement divulgués à des tiers par négligence - avec toutes les conséquences négatives que cela implique.

C'est pourquoi CHERRY a dans son portefeuille le SECURE BOARD 1.0. Ce clavier de sécurité est doté d'un mode sécurisé. Cela signifie que l'authenticité de l'appareil est ensuite vérifiée sur la base d'un certificat et que la transmission de la clé est cryptée. Il est donc impossible pour les keyloggers matériels d'accéder aux données d'accès et aux mots de passe sensibles. En bloquant le canal standard du clavier, fini les attaques "BadUSB" : Les clés USB qui se connectent au système comme un clavier ne peuvent plus injecter des données non contrôlées et des codes malveillants. Des fabricants de clients légers bien connus soutiennent déjà l'utilisation du mode sécurisé et ont intégré les logiciels nécessaires à cet effet. Une solution correspondante pour Windows est en préparation et sera disponible courant 2020.


Secure your Remote Desktop with CHERRY SECURE BOARD 1.0


Un outil polyvalent et intelligent pour la sécurité

Une sécurité renforcée est obtenue grâce à une authentification à deux facteurs utilisant une carte à puce. En règle générale, le terminal avec lequel la carte est lue est nécessaire pour traiter les données de la carte à puce. Ici, CHERRY suit l'approche "faire d'une pierre deux coups" et, avec le SECURE BOARD 1.0, il offre une alternative peu encombrante, le lecteur de cartes étant intégré au clavier. En outre, ce nouveau produit de la gamme CHERRY est équipé d'un lecteur de carte sans contact situé à l'arrière du clavier. Celui-ci peut également lire les cartes ou les étiquettes RFID et NFC.

De nombreux domaines d'application pour le nouveau SECURE BOARD 1.0 sont possibles : Par exemple, les systèmes d'identification peuvent être utilisés pour des groupes fermés d'utilisateurs via le clavier et les identifiants des entreprises peuvent être facilement lus. La communication à l'aide de balises NFC et d'un smartphone est également possible avec le SECURE BOARD 1.0. Dans certains pays, selon les applications qu'un utilisateur a installées sur son téléphone portable, le paiement NFC est possible. Le SECURE BOARD 1.0 permet également de lire les cartes clientsou bonus comme celles utilisées dans les centres de fitness ou les cartes de fidélité.

Sûr, pratique et confortable

Outre la facilité d'utilisation, CHERRY a mis l'accent, comme à son habitude, sur la sécurité. Le lecteur de cartes intégré répond aux normes de sécurité les plus élevées et satisfait aux exigences des États-Unis, selon la norme FIPS-201. FIPS 201 (Federal Information Processing Standard Publication 201), Personal Identity Verification (PIV) of Federal Employees and Contractors, est une norme du National Institute of Standards and Technology qui spécifie les exigences techniques pour le contrôle d'accès des employés et des collaborateurs du gouvernement américain.

Le terminal PC / SC intégré permet la lecture et l'écriture des cartes à puce conformes aux normes ISO-7816 et ISO-14443-A / B. Les codes PIN numériques sont saisis de manière sécurisée à l'aide du clavier numérique.

Avec ce clavier bureautique de qualité intégrant un lecteur de cartes sécurisé, un terminal externe supplémentaire n'est plus nécessaire. Le bureau et l'espace de travail peuvent rester propres et dégagés. De plus, la carte et le terminal sont toujours dans le champ de vision de l'utilisateur. Ce clavier est également un compagnon de longue durée : Les lettres sur les cabochons du SECURE BOARD 1.0 sont gravées au laser et peuvent résister à une utilisation intensive au bureau, durant de longues années, sans aucun signe d'usure. Ceux qui travaillent avec ce produit apprécieront également sa facilité d'utilisation : Le module de carte à puce peut être utilisé d'une seule main. Le clavier impressionne également par sa forme plate et son design particulièrement ergonomique. Les pilotes standard pour Windows et Linux sont déjà disponibles.

https://blog.cherry.de/smart-gesichert-das-secure-board-1-0-von-cherry-2646424142.html
https://blog.cherry.de/intelligent-security-2646438715.html

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Wer wäre zu Beginn des Jahres davon ausgegangen, dass viele von uns momentan von zu Hause arbeiten würden? Obwohl einige, insbesondere Freelancer, bereits mit Home Office vertraut sind, zwingt die Coronakrise eine Menge von Menschen in unbekanntes Terrain. Doch allmählich gewöhnen sich Mitarbeiter und Führungskräfte an die neue Situation und sie erkennen, dass es in den eigenen vier Wänden weder an Moral noch an Qualität mangelt – ganz im Gegenteil, die Produktivität der Kollegen ist im Home Office sogar tendenziell höher.

Meiner Meinung nach führt die momentane Situation dazu, dass viele Unternehmen ihre Remote-Work-Richtlinien nach der Krise überdenken werden und somit viele neue Chancen für Arbeitnehmer- und -geber eröffnen. In Deutschland wird nun wieder das Recht auf Home Office diskutiert. Doch was bedeutet das für Unternehmen und Angestellte?


Mehr Weniger

Fortschrittliche Nutzung Ihrer Tastatur durch individuelle Anpassung mit Batch-Dateien

In unserem letzten Blogbeitrag zur Tastatur-Konfigurationssoftware CHERRY KEYS hatten wir Ihnen ja schon die Basisfunktionen unserer Software KEYS vorgestellt, mit der Sie einfache Aufgaben, wie zum Beispiel das Öffnen eines Links oder einer Datei oder Multimediafunktionen wie Play, Stop, Pause uvm. auf beliebige Tasten Ihres Keyboards legen können.

Heute wollen wir in fortgeschrittene Funktionen einsteigen, die aber auch jedem Anfänger ohne Programmierkenntnisse anhand der Beispiele gelingen dürften. So können Sie durch sogenannte Batch-Befehle, an Windows Befehle weitergeben, die Sie ansonsten den Start eines Programms und mehrere Klicks kosten würden, die Sie aber vermutlich jeden Tag dutzende Male ausführen.

Wir zeigen Ihnen hier einige Beispiele auf, die das tägliche Leben erleichtern. Zuerst müssen Sie sich dazu die Freeware CHERRY KEYS herunterladen und installieren: https://www.cherry.de/keys

Mehr Weniger