Mit der 2 Faktor Authentifizierung wird ein sicherer Remote Zugriff ermöglicht. Da dieser zu den systemkritischen Anwendungen gehört, hat die COPUTENT GmbH aus 86833 Ettringen mit der Secure Box eine sichere Möglichkeit für die 2 Faktor Authentifizierung geschaffen. Sicherheit durch doppelte Identifizierung Die enorm wichtige Sicherheit von Internetanwendungen, wie sie beispielsweise beim Remote Zugriff erwartet wird, ist nur noch durch eine doppelte Authentifizierung von Nutzern zu gewährleisten. Mit einem Passwort allein ist der unbefugte Zugriff nicht mehr sicher zu vermeiden, denn inzwischen sind bestimmte Programme imstande, ein Passwort auszulesen. Auch wird dieses manchmal unbefugt weitergegeben oder einfach notiert und an einer unsicheren Stelle verwahrt. Auch der Übertragungsweg gilt inzwischen als gefährdet. Wenn die Identität eines Nutzers lediglich mit einem Passwort überprüft wird, spricht man von einer 1 Faktor Authentifizierung, die für wichtige Anwendungen als zu riskant gilt. Kommt der zweite Faktor hinzu (2 Faktor Authentifizierung), erhöht sich das Sicherheitsniveau auf ein Level, das gegenwärtig (2012) als unüberwindbar gilt. Prinzip der 2 Faktor Authentifizierung Bei dem Verfahren wird zum ersten Faktor "Wissen" (Passwort) ein zweiter Faktor "Besitz" hinzugefügt, der aus einem Stück Equipment besteht. Vorrangig werden Chipkarten, Secure Sticks oder Token eingesetzt. Der Benutzer muss damit zwei Hürden für die Authentifizierung überwinden, ein Angreifer müsste dies ebenso tun. Das macht ein Eindringen in die Sicherheitsstruktur deutlich unwahrscheinlicher, gegenwärtig gilt es als ausgeschlossen. COMPUTENT hat als zweiten Faktor die Secure Box entwickelt, mit der ein sicherer Remote Zugriff gewährleistet werden kann. Diese stellt eine firmeneigene Lösung für die sichere 2 Faktor Authentifizierung dar. Die Secure Box erlaubt eine absolut sichere SSH2-Verbindung, die mit 2048 Bit verschlüsselt wird. Die Übertragungswege können eine DSL-Leistung, eine WLAN oder UMTS/HSPA/LTE sein. Die Secure Box wird an den Router angeschlossen, der Vorgang gestaltet sich sehr unkompliziert. Ab sofort verfügen die Nutzer über einen sicheren Remote Zugriff, die vertraulichen Daten bleiben geschützt. Hinzu kommt ein ausgefeiltes Rechtemanagement, mit welchem der Zugriff zuverlässig administriert werden kann.