Home

29. Juli 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

„Bring your own Token“ - Orts- und zeitunabhängig per Mobilgerät auf Netzwerke zugreifen

[13.03.13] +++ Aktuell laufen diverse Smartphone-Besitzer Sturm – und zwar auf Unternehmensnetzwerke. Im Zuge des BYOD-Trends stellen sich die Verantwortlichen vor allem diese Frage: „Wie kann ich diesem Ansturm Herr werden?“ SecurEnvoy hat auf diese Entwicklung reagiert, indem der User die Kontrolle über seinen Zugang erhält. Das Unternehmen hat eine Zwei-Faktor-Authentifizierungslösung – unter dem Namen SecurAccess erhältlich - entwickelt, um jedes mobile Endgerät…

in ein Zugangswerkzeug zu verwandeln. Der Anwender kann dabei unkompliziert zwischen seinen verschiedenen Devices wechseln. Doch wie kann der Arbeitgeber bei dieser Vielzahl potenziell genutzter Geräte sichergehen, dass der User auch tatsächlich derjenige ist, der er vorgibt, zu sein? Für eine eindeutige Identifizierung kombiniert die Lösung persönliche Log-In-Daten mit dynamischen Passcodes, die sie per SMS oder App auf das Mobile Device des Nutzers sendet.

Das Charakteristische einer Zwei-Faktor-Authentifizierung ist, dass sie mindestens zwei von drei Absicherungsmöglichkeiten miteinander verknüpft, beispielsweise etwas, das nur dem Nutzer selbst bekannt ist (z.B. PIN), etwas Materielles, das der Nutzer besitzt (z.B. Token in Form eines USB-Sticks), und/oder etwas, das untrennbar zu einem Nutzer gehört (z.B. Iris des Auges).

Ein alltägliches Beispiel ist das Geldabheben am Bankautomaten: Ausschließlich die Kombination aus persönlicher Bankkarte und PIN ermöglicht die Transaktion. Übertragen auf Unternehmenszwecke hieße das, dass die Bankkarte als Token fungiert und zusammen mit der PIN als persönlichem Login den Zugriff auf das Konto, sprich das Netzwerk, ermöglicht. Der lästige Nachteil: Der Mitarbeiter muss das Token stets bei sich haben, um Zugang zu erlangen. Daneben sind die Kosten für Anschaffung, Implementierung, Verwaltung und Ersatz nicht zu unterschätzen.

Smartphone schlüpft in die Token-Rolle
SecurAccess arbeitet hingegen als tokenlose Zwei-Faktor-Authentifizierung. Statt eines gesonderten Tokens nutzt der Mitarbeiter stattdessen sein Mobilgerät, dass er – ob privat oder beruflich – meist ständig mit sich führt. Für den Log-In erhält der Nutzer über sein Smartphone, Tablet oder Laptop einen dynamisch erzeugten, einmalig gültigen Ziffern-Passcode. Den „Faktor Passcode“ kombiniert SecurAccess mit dem „Faktor Mitarbeiter“, der über einen eigenständig festgelegten Benutzernamen, ein Passwort sowie eine persönliche Zugangslizenz verfügt. Auf diese Weise kann sich jede Person eindeutig identifizieren. Da der Passcode wahlweise per SMS, E-Mail oder App versendet wird, umgehen Unternehmen die Installation von komplexer Soft- oder Hardware auf den privaten Endgeräten. Nach Eingabe eines Passcodes verfällt dieser automatisch, und der Nutzer erhält umgehend einen neuen. So hat der Nutzer jederzeit einen gültigen Passcode zur Hand. Dadurch haben akute Übertragungsprobleme im Mobilfunknetz keinen Einfluss auf Log-In-Vorgänge.

Der Anwender kann dabei entscheiden, ob er den Code in Echtzeit erhalten möchte oder als vorab gespeicherte („pre-loaded“) Version, abhängig von aktueller Signalstärke und Aufenthaltsort. Gleichermaßen ist es möglich, die Software-App auf einem Smartphone, einem PC oder einem Mac zu installieren. Damit bietet SecurAccess dem User verschiedene Kontrollmöglichkeiten, aus denen er die für ihn passende wählen kann.

SecurEnvoy


Hier geht’s zu SecurEnvoy



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» IBM fördert Blockchain-Technologie mit Cloud-Services und Workshops

» WS Datenservice: „Managed Services erlauben Konzentration auf das Kerngeschäft“

» ERP-Lösung Sou.matrix integriert Werkzeug für die Produktionsplanung

» IBM i-Anwender Stabila durchsucht Comarch-DMS mit LDOX-Client

» IBM POWER i Traineeprogramm

» Cososys-Verschlüsselungssoftware sichert tragbare Speichergeräte ab

» Etikettendruck nur mit RPG – aber radikal einfach

» Continental koppelt Epos-Produktkonfigurator mit Siemens-PLM-System

» Implexis wertet den Cloud-Arbeitsplatz als Arbeitsersparnis für IT-Leiter

» IBM i Seminare Wien

» IMS-App vereinfacht Inventur und Inventarisierung mit Smartphone und Scanner

» Sureview Insider Threat bekämpft Bedrohung durch Firmen-Insider

» MIDRANGE Security- und Hochverfügbarkeits-Tage

» Forcont-Personalakte bekommt verbesserte Aufgabenverwaltung

» Infor unterstützt die Cloud-Migration mit Datenmanagementlösungen

» Save the Date: Datacenter Symposium in München

» In-GmbH erweitert Projektplanungslösung um Controlling-Modul

» Schneider Electric liefert vorgefertigte und getestete Großrechenzentren

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt