Home

27. August 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

„Bring your own Token“ - Orts- und zeitunabhängig per Mobilgerät auf Netzwerke zugreifen

[13.03.13] +++ Aktuell laufen diverse Smartphone-Besitzer Sturm – und zwar auf Unternehmensnetzwerke. Im Zuge des BYOD-Trends stellen sich die Verantwortlichen vor allem diese Frage: „Wie kann ich diesem Ansturm Herr werden?“ SecurEnvoy hat auf diese Entwicklung reagiert, indem der User die Kontrolle über seinen Zugang erhält. Das Unternehmen hat eine Zwei-Faktor-Authentifizierungslösung – unter dem Namen SecurAccess erhältlich - entwickelt, um jedes mobile Endgerät…

in ein Zugangswerkzeug zu verwandeln. Der Anwender kann dabei unkompliziert zwischen seinen verschiedenen Devices wechseln. Doch wie kann der Arbeitgeber bei dieser Vielzahl potenziell genutzter Geräte sichergehen, dass der User auch tatsächlich derjenige ist, der er vorgibt, zu sein? Für eine eindeutige Identifizierung kombiniert die Lösung persönliche Log-In-Daten mit dynamischen Passcodes, die sie per SMS oder App auf das Mobile Device des Nutzers sendet.

Das Charakteristische einer Zwei-Faktor-Authentifizierung ist, dass sie mindestens zwei von drei Absicherungsmöglichkeiten miteinander verknüpft, beispielsweise etwas, das nur dem Nutzer selbst bekannt ist (z.B. PIN), etwas Materielles, das der Nutzer besitzt (z.B. Token in Form eines USB-Sticks), und/oder etwas, das untrennbar zu einem Nutzer gehört (z.B. Iris des Auges).

Ein alltägliches Beispiel ist das Geldabheben am Bankautomaten: Ausschließlich die Kombination aus persönlicher Bankkarte und PIN ermöglicht die Transaktion. Übertragen auf Unternehmenszwecke hieße das, dass die Bankkarte als Token fungiert und zusammen mit der PIN als persönlichem Login den Zugriff auf das Konto, sprich das Netzwerk, ermöglicht. Der lästige Nachteil: Der Mitarbeiter muss das Token stets bei sich haben, um Zugang zu erlangen. Daneben sind die Kosten für Anschaffung, Implementierung, Verwaltung und Ersatz nicht zu unterschätzen.

Smartphone schlüpft in die Token-Rolle
SecurAccess arbeitet hingegen als tokenlose Zwei-Faktor-Authentifizierung. Statt eines gesonderten Tokens nutzt der Mitarbeiter stattdessen sein Mobilgerät, dass er – ob privat oder beruflich – meist ständig mit sich führt. Für den Log-In erhält der Nutzer über sein Smartphone, Tablet oder Laptop einen dynamisch erzeugten, einmalig gültigen Ziffern-Passcode. Den „Faktor Passcode“ kombiniert SecurAccess mit dem „Faktor Mitarbeiter“, der über einen eigenständig festgelegten Benutzernamen, ein Passwort sowie eine persönliche Zugangslizenz verfügt. Auf diese Weise kann sich jede Person eindeutig identifizieren. Da der Passcode wahlweise per SMS, E-Mail oder App versendet wird, umgehen Unternehmen die Installation von komplexer Soft- oder Hardware auf den privaten Endgeräten. Nach Eingabe eines Passcodes verfällt dieser automatisch, und der Nutzer erhält umgehend einen neuen. So hat der Nutzer jederzeit einen gültigen Passcode zur Hand. Dadurch haben akute Übertragungsprobleme im Mobilfunknetz keinen Einfluss auf Log-In-Vorgänge.

Der Anwender kann dabei entscheiden, ob er den Code in Echtzeit erhalten möchte oder als vorab gespeicherte („pre-loaded“) Version, abhängig von aktueller Signalstärke und Aufenthaltsort. Gleichermaßen ist es möglich, die Software-App auf einem Smartphone, einem PC oder einem Mac zu installieren. Damit bietet SecurAccess dem User verschiedene Kontrollmöglichkeiten, aus denen er die für ihn passende wählen kann.

SecurEnvoy


Hier geht’s zu SecurEnvoy



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» IBM erklärt auf der IFA der Elektronikindustrie Transformationsansätze

» WS Datenservice: „Managed Services erlauben Konzentration auf das Kerngeschäft“

» Management braucht für die Transformation digitale Führungskompetenz

» 30 Jahre Toolmaker - 30 Tage Rabatt auf Toolmaker-Lösungen

» Cilasoft stellt der System i-Community Job-Log-Anaylsewerkzeug kostenlos bereit

» Experton rät in Cloud-Umgebungen zur Zwei-Faktor-Authentifizierung

» WebCast-Einladung: Modernes Output Management

» Mittelständler Heinloth migriert auf Fimox-Buchhaltungssoftware von K+H Software

» ERP-System Site NAV 2016 für IT-Firmen bekommt Vertriebs-Cockpit

» IBM i Entwicklertage Düsseldorf, 19./20. September

» Primera wickelt Etiketten in Büro und Industrieumgebungen auf

» BRP-Rotax überwacht mit SAP Manufacturing Execution Produktionsprozesse

» IBM i Seminare Wien

» Beschaffungs-Tool senkt Prozesskosten und verringert Anschaffungskosten

» Deskcenter-Kalkulator berechnet Lizenzbedarf unter Windows Server 2016

» Save the Date: Datacenter Symposium in München

» Fraunhofer-Diagnoseverfahren warnt Maschinen vor kritischem Nutzerzustand

» Ingram Micro bietet Dropbox Business auf Cloud-Marktplatz feil

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt