Het bericht Geen oponthoud door toegangs-controle met PalmSecure verscheen eerst op Fujitsu Nieuws.
]]>PalmSecure is een technologie die zich onderscheidt van andere biometrische beveiligingsmethoden zoals irisscanners en vingerafdruklezers doordat het gebaseerd is op de herkenning van het unieke aderpatroon in een hand. Omdat aderen zich onder de huid bevinden en veel onderscheidende kenmerken bevatten, is het zeer moeilijk om met een valse identiteit in te breken in een systeem.
PalmSecure staat bekend als veiliger dan andere biometrische beveiligingsmethoden, die volgens tests meer kwetsbaar zijn voor fraude en identiteitsdiefstal. Doordat de authenticatie contactloos verloopt, is het een hygiënisch systeem dat gebruikers bovendien als niet hinderlijk ervaren. Dit maakt de acceptatiegraad onder gebruikers hoger. Geavanceerde authenticatie-algoritmen zorgen ervoor dat het systeem zeer nauwkeurig en veelzijdig in gebruik is.
De meeste medewerkers van Fujitsu Nederland maken inmiddels gebruik van PalmSecure om het pand binnen te komen.
Fujitsu ontwikkelt de beeldherkenningstechnologie die gebruikt is voor PalmSecure al sinds twee decennia. Deze ontwikkeling gaat steeds verder en voortdurend verschijnen nieuwe toepassingen van PalmSecure-technologie op de markt. Onlangs nog demonstreerde Fujitsu Americas verschillende van deze innovaties tijdens het event ISC West 2016 in Las Vegas, waaronder het PalmEntry XS controlesysteem voor toegang tot gebouwen, tweefactor authenticatie voor uiteenlopende toepassingen en een tablet met PalmSecure-sensor voor mobiele betaaltoepassingen in winkels.
Het bericht Geen oponthoud door toegangs-controle met PalmSecure verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Toerist betaalt kaart- en cashloos verscheen eerst op Fujitsu Nieuws.
]]>Het nieuwe betaalsysteem moet meer toeristen naar het land van de rijzende zon trekken. Nu hebben toeristen nog te maken met kosten voor het gebruik van geldautomaten, wisselkoersen en toeslagen voor het gebruik van creditcards in het buitenland. Dat is straks verleden tijd. Een biometrisch betaalsysteem maakt ook contant geld, dat gemakkelijk gestolen kan worden of zoek kan raken, overbodig.
Japan is de bakermat van veel innovaties op het gebied van biometrisch betalen. Fujitsu heeft misschien nog wel het bekendste voorbeeld, door de ontwikkeling van de zeer veilige Palm Vein-technologie. Deze authenticatiemethode wordt sinds vorig jaar gebruik door het creditcardbedrijf JCB om betalingen veiliger en gebruiksvriendelijker te maken. Een pilot draait in het hoofdkantoor van Fujitsu in Tokyo, waarbij medewerkers kunnen betalen door een koppeling van hun betaalkaartgegevens aan unieke, biometrische data.
De Fujitsu-technologie staat bekend als veiliger dan andere methodes met biometrische beveiliging. Dit komt doordat de technologie het unieke aderpatronen in de menselijke hand ontdekt, welke moeilijker te vervalsen zijn dan vingerafdrukken. Een andere voordeel is dat het een hygiënische, contactloze methode is: de gebruiker hoeft slechts zijn hand langs de sensor te zwaaien, zonder deze aan te raken. Het kan dus goed zijn dat de Japanse overheid na eerste resultaten van de proef met vingerafdrukbetalingen alsnog besluit te kiezen voor Palm Vein. Een ding lijkt echter zeker: sportliefhebbers kunnen in de zomer van 2020 hun betaalkaarten en contant geld thuislaten.
Het bericht Toerist betaalt kaart- en cashloos verscheen eerst op Fujitsu Nieuws.
]]>Het bericht ISAE 3402-II garandeert dataveiligheid verscheen eerst op Fujitsu Nieuws.
]]>Met name voor klanten in de financiële sector is ISAE 3402 van belang. Toezichthouder De Nederlandsche Bank (DNB) stelt de verklaring zelfs verplicht voor banken, verzekeraars, pensioeninstellingen en hun leveranciers. Bij veel aanbestedingen moeten (potentiële) leveranciers een accountantsverklaring kunnen overleggen, waarin de genomen beheersmaatregelen genoemd worden. Daarbij wordt in deze gevallen ook periodiek getoetst of de maatregelen toereikend zijn. Ook in de publieke sector vragen klanten steeds vaker naar ISAE-verklaringen.
Er zijn twee soorten ISAE 3402-verklaringen. Een organisatie kan eenmalig testen
of beheersmaatregelen toereikend zijn en daarvoor een type I-verklaring krijgen. Voor de type II-verklaring moet een organisatie aantonen dat zij gedurende een periode van minimaal een half jaar deze beheersmaatregelen ook naleven. Hiervoor worden door de accountant over de gehele periode steekproeven afgenomen. Fujitsu Nederland is in het bezit van een type II-verklaring, welke is overlegd door Conclude Accountants en Belastingadviseurs. Thea Meijer, Senior Quality Manager voor Fujitsu Nederland: “Deze steekproeven hebben een clean rapport opgeleverd; er zijn geen uitzonderingen gevonden. Dit verbaast ons overigens niet. Wij toetsen onze processen immers zelf ook al regelmatig en zijn al sinds 2001 in het bezit van ISO 9001 en sinds 2004 in het bezit van ISO 27001 certificaten.”
Fujitsu heeft een groot aantal processen ISAE 3402-gecertificeerd. Het gaat om de volgende onderdelen:
Wat betekent de verklaring voor klanten van Fujitsu Nederland? “Zij hebben de zekerheid dat wij door hen uitbestede taken op een dusdanige wijze inrichten, dat zij geen risico’s lopen”, aldus Meijer. “Daarbij hebben de klanten met de verklaring inzicht in de door ons uitgevoerde processen.” Fujitsu gaat in het komende jaar zijn beheersmaatregelen aanpassen aan het COBIT 5-framework voor governance en management van enterprise IT, om zo nog beter aan te sluiten op de wensen vanuit de klant.
Het bericht ISAE 3402-II garandeert dataveiligheid verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Blockchain interessant voor banken verscheen eerst op Fujitsu Nieuws.
]]>De website Bankingtech.com maakt melding van het voornemen van DNB en noemt tevens een groot aantal organisaties die interesse hebben getoond in blockchain. Sommige zijn al in een vergevorderd stadium, zoals de Japanse Mizuho Bank, die samen met Fujitsu een pilot met blockchain uitvoerde. Deze maakte het ‘praktisch onmogelijk’ om met transactiegeschiedenissen te frauderen.
De test met blockchain-technologie door Mizuho Bank en Fujitsu wees uit dat het verwerken van grensoverschrijdende transacties een stuk sneller kan dan tot op heden gebruikelijk is in de bankensector. Het systeem dat zij samen gebruiken, controleert informatie van transacties zo snel, dat deze nog dezelfde dag verwerkt kan worden. Het systeem is veilig, snel en brengt ook de risico’s terug die asset managers gedurende de verwerkingstijd lopen, zoals prijsfluctuaties of het bankroet gaan van de tegenpartij.
Eerdere pogingen van de Japanse bank om de verwerkingstijd van transacties terug te brengen mislukten. De oorzaak daarvoor was dat er een gecentraliseerd systeem nodig was, waar alle processen en data doorheen moesten lopen. Dat was duur en ook onpraktisch. De bank overweegt nu de blockchain-technologie in de dagelijkse praktijk te gebruiken voor grensoverschrijdende transacties en wil de testresultaten gebruiken om een nieuw systeem te implementeren.
Het bericht Blockchain interessant voor banken verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Delen en matchen van versleutelde data nu mogelijk verscheen eerst op Fujitsu Nieuws.
]]>Data-encryptie biedt daarom uitkomst. Het is zeer goed data-analyses en berekeningen te doen over versleutelde data, zolang encryptie en decryptie maar dezelfde sleutel gebruiken. Maar juist dát is een probleem bij het delen van data tussen organisaties. Een mogelijke oplossing is er echter ook, in de vorm van een deze maand aangekondigde ontwikkeling door Fujitsu Laboratories en Fujitsu Laboratories of America .
Het betreft hier ‘s wereld eerste encryptietechnologie die informatiebronnen kan matchen die encrypted zijn met verschillende sleutels. Dit is een uitkomst bij het onderzoeken van vertrouwelijke gegevens, afkomstig van verschillende organisaties en op verschillende manieren versleuteld. De vertrouwelijkheid van data blijft gewaarborgd, doordat de sleutel voor het matchen niet gebruikt kan worden voor het ontsleutelen van de data.
Zo is het mogelijk gevoelige informatie, afkomstig van meerdere organisaties, te delen en te matchen in een cloudomgeving. Een mogelijke usercase is het linken van informatie uit onderzoeken en diagnoses tussen verschillende ziekenhuizen. De privacy van patiënten blijft met de nieuwe methode gewaarborgd. Tegelijkertijd opent de nieuwe encryptietechnologie de deuren voor verdere verbetering van de gezondheidszorg – en vele andere toepassingen in tal van sectoren.
Het bericht Delen en matchen van versleutelde data nu mogelijk verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Informatiebeveiliging in 2016 (deel 2) verscheen eerst op Fujitsu Nieuws.
]]>Trend 1 tot en met 4 kunt u lezen in deel 1 van dit artikel.
Cloudoplossingen en grotere cloudleveranciers zijn inmiddels dermate volwassen dat veel zaken als beveiliging, privacy en assurance minstens zo goed zijn geregeld als bij het gemiddelde bedrijf. Steeds meer bedrijven overwegen de overstap naar cloud-based werkplekken gebaseerd op met name Microsoft Office 365 en Azure. En steeds meer generieke bedrijfsprocessen zoals HRM en CRM maken gebruik van cloudoplossingen. De overweging om gebruik te maken van deze oplossingen is begrijpelijk, maar vraagt om een goede strategie voor informatiebeveiliging. Hybride oplossingen lijken de meest logische aanpak te zijn, waarbij bedrijfskritische informatie in een private cloud staat en de rest in public cloudoplossingen. Voor de eindgebruiker is het dan wel essentieel dat deze omgevingen naadloos op elkaar aansluiten.
Zowel voor criminele organisaties als overheden is het steeds lastiger om ongemerkt core bedrijfssystemen en processen binnen te dringen. Het gevolg is dat de werknemer in toenemende mate het primaire doel is van aanvallen op bedrijven; een zogenaamd ‘soft target’. Cryptoware en Ransomware bieden nog steeds een ‘gezond’ businessmodel voor criminelen en zolang zij er geld mee kunnen verdienen, zullen zij ermee doorgaan. Phishing in diverse varianten, al dan niet gecombineerd met social engineering, is en blijft een effectieve en relatief goedkope manier om via medewerkers toegang te krijgen tot bedrijfsnetwerken en bedrijfsinformatie. Gedrag van medewerkers is hier cruciaal en wordt met name gevoed door cultuur en voorbeeldgedrag.
De hoeveelheid data die bedrijven tegenwoordig vergaren stijgt nog steeds exponentieel. De relatief lage kosten voor opslag spelen daarbij een rol. Met de komst van aangescherpte privacywetgeving, meldplichten voor zowel datalekken als ICT inbreuken en meer voorbeelden van zulke incidenten, zullen bedrijven zich meer de vraag moeten stellen: “Heb ik deze data echt nodig?” En als de data nodig is, geldt dat dan voor de huidige vorm? Data die je niet hebt hoef je niet te beveiligen, kan niet lekken en er kan geen ICT-inbreuk op plaatsvinden. Dataminimalisatie, anonimiseren en andere ‘security & privacy enhancing technologies’ zijn afwegingen die helpen zowel de kwetsbaarheid en risico’s van een bedrijf te verminderen maar ook een sterk bezuinigingscomponent in zich hebben.
Er is een verschuiving waarneembaar in de zogenaamde ‘attack vectors’ – kwetsbaarheden waar hackers zich op richten om in een systeem te komen. Op besturingssysteem- en applicatieniveau hebben bedrijven het hardenen en patchen van systemen steeds beter voor elkaar. In 2016 zal de aandacht van hackers zich waarschijnlijk gaan richten op firmware / BIOS-niveau, waarbij men door middel van aanvallen op videokaarten, RAID-controllers, geheugenmodules of zelfs moederborden toegang probeert te krijgen tot systemen zonder dat dit traceerbaar is middels logfiles en dergelijke.
Het bericht Informatiebeveiliging in 2016 (deel 2) verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Informatiebeveiliging in 2016 (deel 1) verscheen eerst op Fujitsu Nieuws.
]]>De beveiligingsaanpak gebaseerd op historische fysieke beveiligingsprincipes is voor bedrijven steeds minder houdbaar. Het gebruik van webprotocollen, cloudoplossingen, BYOD, Internet of Things, steeds verder geautomatiseerde gegevensuitwisseling tussen bedrijven en instanties onderling en het steeds flexibeler werken van medewerkers, maakt dat het ‘bewaken van de poort’ niet meer afdoende werkt. Perimeterafscherming is niet langer de primaire beveiligingsmaatregel. Informatiebeveiliging zal terug naar de basis moeten en zich primair gaan richten op beveiligen van de informatie. Ongeacht waar deze staat en wie er toegang tot wil hebben.
Het beheren van toegang gebaseerd op identiteiten is in toenemende mate een heel duur en complex proces. De komende jaren gaan bedrijven daarom kijken naar nieuwe manieren om toegang te verlenen. Het gebruik van Identity-providers zal toenemen; op het internet komt het steeds meer voor dat men bij websites gebruik maakt van Google, LinkedIn, Microsoft, Facebook en andere accounts om in te loggen in plaats van individuele log-ins. Ook voor bedrijven is dit een serieus alternatief, waarbij met name zachte argumenten zoals onbekendheid, loslaten van “controle” nog een belangrijke rol spelen. En dat terwijl de techniek er in principe wel klaar voor is.
Implementatie van ‘Bring Your Own Device’ stagneert omdat dit in de praktijk voor bedrijven te grote uitdagingen biedt op het gebied van privacy, beveiliging en continuïteit. Ook de gebruiker zelf loopt er niet altijd warm voor. De grens tussen werk en privé wordt door BYOD nog diffuser dan die al is. Het vanuit bedrijfsoptiek beveiligen van BYOD is erg lastig omdat daarmee de autonomie van de eigenaar van het device als ook de privacy in het geding komt. Continuïteit speelt ook een rol; hoe garandeer je deze bijvoorbeeld als de laptop van een medewerker twee weken bij de Mediamarkt ligt ter reparatie?
Internet of Things kent geweldige mogelijkheden voor consumenten en bedrijven maar biedt tegelijk grote uitdagingen voor het beschermen van informatie. Als alles met elkaar kan ‘praten’, heb je geen grip meer op de situatie. Veel IoT-oplossingen worden nog erg opportunistisch ontwikkeld, zonder voldoende rekening te houden met informatiebeveiliging. En vanuit gebruikersperspectief is er het risico dat een toenemend aantal bedrijven nog meer data kan verzamelen over personen en hun gedrag, zonder dat de gebruiker daar zelf controle over heeft. Profilering is een zeer lucratieve business waar de grootste internetbedrijven van leven en er is nog geen oplossing om dit beter te reguleren.
Ook misbruik van IoT-devices is stijgende: ijskasten die onderdeel uitmaken van een botnet of spam-mail versturen – het is al realiteit en dit misbruik zal nog verder toenemen.
Lees verder in deel 2.
Het bericht Informatiebeveiliging in 2016 (deel 1) verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Onbreekbaar bestaat niet verscheen eerst op Fujitsu Nieuws.
]]>Bepaald onbreekbaar is (en was) Ceasars’ favoriete encryptiemethode niet, ook zonder moderne kraakmethoden. Er zijn immers slechts 25 combinaties mogelijk in het alfabet. Vandaag de dag zijn encryptiemethodes complexe algoritmes die gebruikmaken van 128 of 256-bit sleutels. Een 256-bit encryptiesleutel is theoretisch onbreekbaar. Maar er is een verschil tussen theorie en praktijk; wat vandaag als onbreekbaar geldt, is dat morgen misschien niet meer. Dat schrijft ook het online magazine Techspective. Wie denkt dat er een magic silver bullet solution voor databeveiliging bestaat, heeft het verkeerd.
Een team Fujitsu-onderzoekers slaagde er enkele jaren al in een 923-bit beveiligingssleutel te kraken in minder dan 150 dagen, met behulp van de rekenkracht van 252 processorkernen. Encryptie, hoe goed ook, is dus niet onkraakbaar. ‘Brute force’ kraaktechnieken testen alle mogelijke combinaties. Bij een lang en willekeurig wachtwoord duurt dit aanmerkelijk langer dan bij korte, gemakkelijk te raden wachtwoorden. Een probleem is echter dat veel ‘random’ gegeneerde encryptiesleutels helemaal niet willekeurig zijn. Een computer kan namelijk geen écht willekeurige resultaten geven. Zwakheden in programma’s voor het genereren van encryptiesleutels kunnen ontdekt en uitgebuit worden. De lengte van een sleutel is dan niet meer relevant.
De tijd die het theoretisch kost om een sleutel te kraken, kan in de praktijk bovendien aanmerkelijk korter zijn. De theorie gaat ervan uit dat de correcte sleutel de laatste combinatie is die men probeert bij het ‘brute force’ kraken. Maar het is net zo goed mogelijk dat het kraakprogramma de juiste combinatie raadt na een week, een dag of zelfs bij de allereerste poging. Dus moeten we helemaal geen encryptie meer gebruiken? Nee, dat niet. Niet versleutelde data is immers nog altijd kwetsbaarder. Maar het betekent wel dat je op je hoede moet zijn en periodiek zal moeten nagaan of de beveiliging van belangrijke data nog wel up-to-date is.
Het bericht Onbreekbaar bestaat niet verscheen eerst op Fujitsu Nieuws.
]]>Het bericht Cybercrimineel krijgt geen kans verscheen eerst op Fujitsu Nieuws.
]]>Het mag duidelijk zijn: solide veiligheidsoplossingen vormen integraal onderdeel van elke ICT-omgeving, of zouden dit in elk geval moeten zijn. Fujitsu kondigde afgelopen maand de beschikbaarheid aan van haar Security Solution Global Managed Security Service. Dit is een combinatie van diensten en producten die de verschillende ICT-omgevingen veiliger moeten maken en is gebouwd met kennis die Fujitsu heeft opgedaan uit haar operaties.
Global Managed Security Service omvat onder meer het realtime monitoren van cyberaanvallen met door Fujitsu zelf ontwikkelde malware-detectietechnologie. Geavanceerde incident response-maatregelen en veiligheidsmanagement zijn ook ondergebracht binnen de oplossing, die deels uitmaakt van Fujitsu’s in november wereldwijd gelanceerde digitale businessplatform MetaArc.
Naast Global Management Security Service introduceert Fujitsu ook enkele entry-level services waarmee klanten tegenmaatregelen kunnen nemen tegen cyberaanvallen. Zo kunnen zij bijvoorbeeld malware-infecties op PC’s eenvoudig detecteren en de schade beoordelen die deze infecties aanrichten. Een belangrijke stap van Fujitsu in de strijd tegen cyberaanvallen is de opening van twee nieuwe onderzoekslocaties die actuele informatie verzamelen over bedreigingen en deze analyseren. Door het werk op deze security-laboratoria, in de Japanse steden Tokyo en Yokohama, Zijn Fujitsu-klanten beter gewapend tegen de verschillende soorten cyberdreigingen die er (helaas) zijn.
Of bekijk de presentatie over Cyber Threat Intelligence.
Het bericht Cybercrimineel krijgt geen kans verscheen eerst op Fujitsu Nieuws.
]]>Het bericht “Investering biometrische beveiliging snel terugverdiend” verscheen eerst op Fujitsu Nieuws.
]]>Het is van belang het publiek goed voor te lichten over de zin en onzin van biometrische authenticatie, vindt Northrope. Volgens hem bestaan er veel misverstanden die uit de wereld geholpen moeten worden. “Deze misverstanden zijn vaak afkomstig uit films, bijvoorbeeld dat irisscanners schadelijk zouden zijn voor je ogen. Of dat vingerafdrukken gestolen kunnen worden of gebruikt gaan worden door de overheid om je in de gaten te houden. Maar op devices als smartphones en tablets wordt deze helemaal niet opgeslagen, wat delen of stelen onmogelijk maakt.”
Biometrische systemen kunnen kostbaar zijn, maar afhankelijk van de sector en de manier van gebruik is een investering in deze technologie toch interessant. Northrope noemt de bankenwereld, waar het gebruik van een biometrisch systeem veel goedkoper kan zijn dan veel bestaande authenticatiesystemen. Maar ook de retailsector is een goed voorbeeld. “De terugverdientijd van een investering is hier minder dan een jaar, wat alleen al komt door het voorkomen van fraudegevallen. En denk ook aan callcenters. De kosten voor het doen van een automatische paswoord-reset kan door biometrische technologie teruggebracht worden van 5 dollar naar 20 cent.”
De Fujitsu expert verwacht dat bedrijven de komende jaren fouten gaan maken met de inzet van biometrische authenticatiesystemen. “Sommige soorten biometrische systemen zijn niet geschikt voor bepaalde doeleinden. Ik zie nu bijvoorbeeld onbeheerde geldautomaten verschijnen met gezichtsherkenning. Maar wat als iemand sterk op jou lijkt, bijvoorbeeld je tweelingbroer?” In Japan ontdekten ontwikkelaars van een bierautomaat al enkele jaren geleden dat biometrische authenticatie tekortkomingen heeft. Zij hadden een automaat bedacht die de leeftijd kon bepalen van een persoon die voor de machine stond. Kinderen kwamen er echter al snel achter dat zij drank konden kopen, simpelweg door een foto van een ouder persoon voor de scanner te houden. “Het gebruik van biometrische systemen gaat toenemen, maar over de manier waarop dat gebeurt zal men goed moeten nadenken.”
Het bericht “Investering biometrische beveiliging snel terugverdiend” verscheen eerst op Fujitsu Nieuws.
]]>