Integralis geht zu neuem PKI-Ansatz über

Integralis (Halle B1, Stand 303-43) hat auf der Systems 2001 (15. bis 19. Oktober) das Konzept der Public Key Infrastruktur (PKI) der herkömmlichen Art zu Grabe getragen. „Da wird dann zwei Jahre lang analysiert und untersucht. Der Nutzen ist dann oft fraglich“, erklärte Stefan Strobel vom Integralis Strategic Development.

Strobel zitierte den Marktforscher Steve Hunt, der zum Thema PKI das Zitat geprägt hat: „Nie haben so viele Leute so viel für so wenig ausgegeben.“ Ausgehend von diesem Spruch erklärte Strobel das neue Produkt Pkeasy: „PKI hat bei den Kunden mittlerweile den Ruf, so teuer und langwierig zu sein, dass wir nur ungern Pkeasy sagen, sondern ‚die Lösung‘.“

Dabei handelt es sich um die Produkte von Drittfirmen, die von Integralis miteinander verzahnt wurden. Pkeasy soll eine standardisierte Komplettlösung bieten und stellt laut Hersteller das Ergebnis von zwei Mannjahren Produkt- und Integrationstests dar.

Als Basis dienen laut Strobel Anwendungen für Datei- und E-Mail-Verschlüsselung, VPN und Remote Access sowie eine Smartcard oder ein USB-Token, die jeder Benutzer als Speicher für seine Login-Informationen und -Schlüssel verwendet. Integralis zufolge sind die Komponenten flexibel kombinierbar. Authentisierungsprozesse, die Anmeldung an Firewalls oder Web-Servern, der Remote-Zugriff, die Datenverschlüsselung auf der Festplatte, beziehungsweise das Versenden von E-Mails einheitlich gestaltet werden kann.

„Eine individuell erstellte PKI lohnt sich doch oftmals nur für Banken und Unternehmen mit ähnlichen Sicherheits-Anforderungen“, so Strobel. „Aber der bisher betriebene Aufwand hat den Masseneinsatz verhindert. Das wollen wir mit unserer Lösung aus der Schublade, die für Mittelständler und Großunternehmen gleichermaßen passt, ändern.“

Kontakt:
Integralis, Tel.: 089/945730 (günstigsten Tarif anzeigen)

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago