Lösungen
IT Security
In dem sich rasch weiterentwickelnden Markt der IT-Sicherheit und den immer vielfältiger werdenden Anforderungen hat sich United Access auf die Aspekte logischer Zugangsschutz zur IT-Infrastruktur und dem sicheren Datenaustausch fokussiert.
Gebäudezutritt
Der Gebäudezutritt ist die klassische Form des Zugangsschutzes an der äußeren Gebäudehülle, resp. an den Außengrenzen eines Firmen – oder Campusgeländes.
Personalisierung
Aufgrund der unterschiedlichen Bedürfnisse (technisch und quantitativ) der Kunden betreibt United Access eine Vielzahl von Personalisierungssystemen mit unterschiedlichen Konfigurationen.
Mobile Datenerfassung
Die eindeutige Identifizierung von Waren aller Art wird durch immer komplexer werdende Logistikprozesse immer wichtiger.
Festplatten-verschlüsselung
An diese Datenträger werden hohe Anforderungen zum Schutz vor Ausspähung, illegalem Kopieren und Verändern gestellt
Cloud-Verschlüsselung
Schutz vor illegaler Ausspähung und Weitergabe an Dritte sowie Schutz vor Datenverlust
Um in diesem Marksegment für alle Bedürfnisse das richtige Produkt bereitstellen zu können, bietet United Access sowohl Einstiegsprodukte mit reduziertem Sicherheitsniveau (u.a. RFID Token) als auch High-End Produkte für höchste Sicherheitsansprüche an. Auf Einstiegsniveau können Standard-RFID-Medien wie Mifare verwendet werden, um den Anmeldevorgang an einem Windows-basierten PC zu schützen. Auf High-End-Ebene kann eine Smartcard zur hochsicheren Anmeldung auf Basis einer Public-Key-Infrastruktur (PKI / Kerberos) in Kombination mit E-Mail-Verschlüsselung und -Signatur verwendet werden. Oftmals werden die Anwendungsfälle logischer und physischer Zugangsschutz auf einem Medium kombiniert – z.B. durch die Verwendung von hybriden Medien ( Kombination von mehreren Technologien in einem Token) oder Multi Applikations Medien (mehrere Applikationen auf einem Chip).
Gebäudezutritt
Der Gebäudezutritt ist die klassische Form des Zugangsschutzes an der äußeren Gebäudehülle, resp. an den Außengrenzen eines Firmen – oder Campusgeländes. Dieser Schutz wird heutzutage durch automatisierte Systeme mit Zutrittsterminals und personalisierten, maschinenlesbaren Ausweisen durchgeführt. Ältere Generationen solcher Systeme basieren auf sogenannten Whitelist-Verifikationen unter Verwendung der eindeutigen ID der eingebettetenRFID-Chips. werden diese heute sukzessive auf sichere Token Produkte mit starker kryptographischer Prüfung umgestellt (nicht zuletzt auch wegen der mittlerweile bekanntgewordenen Sicherheitslücken „älterer“ Medien). Immer öfter dient das für den Gebäudezutritt verwendete Medium auch als kombinierter Zugangsschutz für die IT-Infrastruktur – siehe Markt „IT-Security“
United Access konzentriert sich auf die Bereitstellung solcher High-End-Produkte, die auf die Kundenbedürfnisse zugeschnitten sind. Die Personalisierung umfasst dabei sowohl die optische Gestaltung, als auch die Initialisierung der integrierten Chips – dies geht auf Wunsch bis hin zur Pflege von kryptographischen Elementen im Auftrag des Kunden. Darüber hinaus bietet United Access ein breites Portfolio an hochwertigen Kartendruck- und Kodiergeräten, um dem Kunden die Selbstregistrierung von Zugangsdaten zu ermöglichen. Darüber hinaus bieten wir auch Personalisierungssoftware an, die sowohl den Druck als auch die Kodierung von RFID und Smartcards beinhaltet.
Personalisierung
Die Kartenpersonalisierung umfasst sowohl den Kartendruck als auch die Kodierung des/der integrierten Chips. Die Codierung des eingebetteten Chips umfasst die Initialisierung des Chips, das Laden der einzelnen – meist personenbezogenen Daten – und die Installation von Programmen (z. B. JavaCard-Applets oder Patches). Um die Datenkonsistenz zu gewährleisten, werden Druck und Kodierung in einem integrierten Prozess abgewickelt. Aufgrund der unterschiedlichen Bedürfnisse (technisch und quantitativ) der Kunden betreibt United Access eine Vielzahl von Personalisierungssystemen mit unterschiedlichen Konfigurationen.
Als besonderen Service kann United Access durch flexible Konfiguration der Personalisierungsumgebung Hybridkarten personalisieren, die verschiedene Technologien wie kontaktbasierte Chips, RFID-Chips und Magnetstreifen in einem Prozess kombinieren. Unterstützt werden RFID-Chips unterschiedlicher Frequenzbänder von 125kHz über 13,56MHz bis hin zu UHF. Speziell für den europäischen Markt bietet United Access auch Personalisierungsdienste für die LEGIC Technologie (PRIME und Advant, unsegmentiert PRIME256).
Da diese Leistungen für jeden Anwendungsfall sehr individuell zu konfigurieren sind bitten wir bei Interesse an einem Angebot um Kontaktaufnahme.
Mobile Datenerfassung
Die eindeutige Identifizierung von Waren aller Art wird durch immer komplexer werdende Logistikprozesse immer wichtiger. Bisher wurde dies meist über optische IDs in Form von Barcodes oder QR-Codes abgebildet. Auch hier gewinnt die RFID-Technologie immer mehr an Bedeutung, da sie gleichzeitig als sicherer Schutz vor illegalem Klonen von Produkten bei gleichzeitiger Optimierung der Logistikprozesse durch erhöhte Leseabstände eingesetzt werden kann.
Um diesen Trend zu unterstützen, führen wir Produkte unseres Partners Datatronic Kodiertechnik GmbH in unserem Portfolio. Die TagTrans Produktfamilie bietet Lesegeräte für alle gängigen Frequenzbänder von 125kHz LF über 13,56MHz HF bis zu 868 – 926MHz UHF. Im Hinblick auf die Migration von optischen IDs auf sichere RFID-Tags können diese Geräte auch mit Barcode- und QR-Code-Scannern ausgestattet werden und sind somit perfekt für hybride Anwendungen oder Migrationsszenarien geeignet. Für den Einsatz in explosionsgefährdeten Umgebungen sind einige dieser Geräte auch mit ATEX-Zertifikat erhältlich. Der Leser wird über industrielles Bluetooth mit einer Reichweite von bis zu 100m mit einem Host-System verbunden.
Festplatten-Verschlüsselung
Trotz zunehmender Verfügbarkeit von Cloud-Speicherangeboten werden externe Festplatten sehr häufig zum Speichern von Daten oder als Übertragungsmedium für sensible Daten verwendet. Da es sich bei beiden Anwendungsgebieten meist um sensible Daten – seien es Firmendaten oder personenbezogene Daten – handelt, werden an diese Datenträger hohe Anforderungen zum Schutz vor Ausspähung, illegalem Kopieren und Verändern gestellt. Eine gute Möglichkeit, dem entgegenzuwirken, ist der Einsatz sicherer symmetrischer und asymmetrischer kryptographischer Verfahren.
Unser Produktportfolio umfasst externe Speichermedien, die bewährte und offengelegte kryptographische Verfahren nutzen und je nach Anwendung und gewünschter Speichergröße als USB-Stick oder externe Festplatten im Terabyte-Bereich ausgeführt sind und zusätzlich über Chipkarten Schutz bieten. Wir verwenden die Produkte eines Partnerunternehmens, mit dem wir seit vielen Jahren erfolgreich zusammenarbeiten – die Produkte der Digittrade GmbH aus Deutschland.
Cloud-Verschlüsselung
Das Speichern von Daten in der Cloud ist sehr beliebt und einfach, jedoch wird sehr oft ein sehr eingeschränkter Schutz dieser Daten in Kauf genommen. Dies betrifft sowohl den Schutz vor illegaler Ausspähung und Weitergabe an Dritte, als auch den Schutz vor Datenverlust. Außerdem wird die automatisierte Analyse und Verschlagwortung aller Daten in der Cloud durch die jeweiligen Anbieter in Kauf genommen. Diese Aspekte waren der Auslöser, eine Partnerschaft mit einem jungen Unternehmen – der fragmentiX GmbH – einzugehen. Diese Partnerschaft führte schließlich zur Beteiligung der United Access GmbH an der fragmentiX GmbH. Wir waren und sind sowohl an der Entwicklung als auch an der Erprobung der Produkte beteiligt.
Das umgesetzte Grundprinzip der fragmentiX Produktlinie ist eine skalierbare Fragmentierung der zu speichernden Daten bei gleichzeitiger informationstheoretisch sicherer Verschlüsselung auf Basis von One Time Pad, die auch Sicherheit gegen Angriffe von Quantencomputern bietet. Diese „Fragmentierung“ und Verschlüsselung der Daten ermöglicht es, die Daten auf mehreren Cloud-Diensten zu speichern, ohne dass der Angriff auf ein einzelnes Fragment zu einer illegalen Ausspähung oder Analyse führt. Um gegen den Ausfall mehrerer Cloud-Anbieter geschützt zu sein, kann eine Redundanzstufe für die Speicherung eingestellt werden.