Home

24. Mai 2017

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

„Bring your own Token“ - Orts- und zeitunabhängig per Mobilgerät auf Netzwerke zugreifen

[13.03.13] +++ Aktuell laufen diverse Smartphone-Besitzer Sturm – und zwar auf Unternehmensnetzwerke. Im Zuge des BYOD-Trends stellen sich die Verantwortlichen vor allem diese Frage: „Wie kann ich diesem Ansturm Herr werden?“ SecurEnvoy hat auf diese Entwicklung reagiert, indem der User die Kontrolle über seinen Zugang erhält. Das Unternehmen hat eine Zwei-Faktor-Authentifizierungslösung – unter dem Namen SecurAccess erhältlich - entwickelt, um jedes mobile Endgerät…

in ein Zugangswerkzeug zu verwandeln. Der Anwender kann dabei unkompliziert zwischen seinen verschiedenen Devices wechseln. Doch wie kann der Arbeitgeber bei dieser Vielzahl potenziell genutzter Geräte sichergehen, dass der User auch tatsächlich derjenige ist, der er vorgibt, zu sein? Für eine eindeutige Identifizierung kombiniert die Lösung persönliche Log-In-Daten mit dynamischen Passcodes, die sie per SMS oder App auf das Mobile Device des Nutzers sendet.

Das Charakteristische einer Zwei-Faktor-Authentifizierung ist, dass sie mindestens zwei von drei Absicherungsmöglichkeiten miteinander verknüpft, beispielsweise etwas, das nur dem Nutzer selbst bekannt ist (z.B. PIN), etwas Materielles, das der Nutzer besitzt (z.B. Token in Form eines USB-Sticks), und/oder etwas, das untrennbar zu einem Nutzer gehört (z.B. Iris des Auges).

Ein alltägliches Beispiel ist das Geldabheben am Bankautomaten: Ausschließlich die Kombination aus persönlicher Bankkarte und PIN ermöglicht die Transaktion. Übertragen auf Unternehmenszwecke hieße das, dass die Bankkarte als Token fungiert und zusammen mit der PIN als persönlichem Login den Zugriff auf das Konto, sprich das Netzwerk, ermöglicht. Der lästige Nachteil: Der Mitarbeiter muss das Token stets bei sich haben, um Zugang zu erlangen. Daneben sind die Kosten für Anschaffung, Implementierung, Verwaltung und Ersatz nicht zu unterschätzen.

Smartphone schlüpft in die Token-Rolle
SecurAccess arbeitet hingegen als tokenlose Zwei-Faktor-Authentifizierung. Statt eines gesonderten Tokens nutzt der Mitarbeiter stattdessen sein Mobilgerät, dass er – ob privat oder beruflich – meist ständig mit sich führt. Für den Log-In erhält der Nutzer über sein Smartphone, Tablet oder Laptop einen dynamisch erzeugten, einmalig gültigen Ziffern-Passcode. Den „Faktor Passcode“ kombiniert SecurAccess mit dem „Faktor Mitarbeiter“, der über einen eigenständig festgelegten Benutzernamen, ein Passwort sowie eine persönliche Zugangslizenz verfügt. Auf diese Weise kann sich jede Person eindeutig identifizieren. Da der Passcode wahlweise per SMS, E-Mail oder App versendet wird, umgehen Unternehmen die Installation von komplexer Soft- oder Hardware auf den privaten Endgeräten. Nach Eingabe eines Passcodes verfällt dieser automatisch, und der Nutzer erhält umgehend einen neuen. So hat der Nutzer jederzeit einen gültigen Passcode zur Hand. Dadurch haben akute Übertragungsprobleme im Mobilfunknetz keinen Einfluss auf Log-In-Vorgänge.

Der Anwender kann dabei entscheiden, ob er den Code in Echtzeit erhalten möchte oder als vorab gespeicherte („pre-loaded“) Version, abhängig von aktueller Signalstärke und Aufenthaltsort. Gleichermaßen ist es möglich, die Software-App auf einem Smartphone, einem PC oder einem Mac zu installieren. Damit bietet SecurAccess dem User verschiedene Kontrollmöglichkeiten, aus denen er die für ihn passende wählen kann.

SecurEnvoy


Hier geht’s zu SecurEnvoy



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» IBM/Nutanix: Schlüsselfertige hyperkonvergente Lösung für kritische Workloads

» Hochverfügbarkeit? Fünf triftige Gründe für genau diese Lösung

» SAP erleichtert mit Multi-Cloud-Umgebung die Anwendungsentwicklung

» WebCast: „IBM i und der digitale Wandel: Bereit für die Zukunft“ am 31.5.2017

» IBM i-Anwendervereinigung Common startet Aktion "POWER-Cooking"

» DSAG sieht SAP-Statement zur indirekten Softwarenutzung kritisch

» WebCast: Business-Continuity-Konzepte für IBM i

» Igels stärkste Thin Clients arbeiten auch mit Windows 10 IoT Enterprise

» Content-Managementplattform von Celum steuert die Inhalte-Zweitverwertung

» IBM i Entwicklertage 2017

» Gegen Cyber-Kriminalität hilft nur Technik und Mitarbeitertraining

» K&P Computer bietet IT-Wartungsdienstleistungen global an

» Wien - IBM i Workshops: RPG, Version-Controlling, iAccess-Familie

» Agenda-Personalwesenlösung für KMUs informiert per Personalportal

» Pauly spricht Zielgruppen durch Schnittstelle CRM/E-Mail-Marketing an

» POW3R: 27. & 28. Juni in Köln – einfach. digital. agil

» Digitale Arbeitswelt besitzt im Mittelstand hohe Priorität

» Vedes spart mit Zahlungsavise-Automation 80 Prozent Bearbeitungszeit

» IBMs Quantenprozessor-Prototypen werden immer rechenstärker

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt