Home

25. Mai 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

„Bring your own Token“ - Orts- und zeitunabhängig per Mobilgerät auf Netzwerke zugreifen

[13.03.13] +++ Aktuell laufen diverse Smartphone-Besitzer Sturm – und zwar auf Unternehmensnetzwerke. Im Zuge des BYOD-Trends stellen sich die Verantwortlichen vor allem diese Frage: „Wie kann ich diesem Ansturm Herr werden?“ SecurEnvoy hat auf diese Entwicklung reagiert, indem der User die Kontrolle über seinen Zugang erhält. Das Unternehmen hat eine Zwei-Faktor-Authentifizierungslösung – unter dem Namen SecurAccess erhältlich - entwickelt, um jedes mobile Endgerät…

in ein Zugangswerkzeug zu verwandeln. Der Anwender kann dabei unkompliziert zwischen seinen verschiedenen Devices wechseln. Doch wie kann der Arbeitgeber bei dieser Vielzahl potenziell genutzter Geräte sichergehen, dass der User auch tatsächlich derjenige ist, der er vorgibt, zu sein? Für eine eindeutige Identifizierung kombiniert die Lösung persönliche Log-In-Daten mit dynamischen Passcodes, die sie per SMS oder App auf das Mobile Device des Nutzers sendet.

Das Charakteristische einer Zwei-Faktor-Authentifizierung ist, dass sie mindestens zwei von drei Absicherungsmöglichkeiten miteinander verknüpft, beispielsweise etwas, das nur dem Nutzer selbst bekannt ist (z.B. PIN), etwas Materielles, das der Nutzer besitzt (z.B. Token in Form eines USB-Sticks), und/oder etwas, das untrennbar zu einem Nutzer gehört (z.B. Iris des Auges).

Ein alltägliches Beispiel ist das Geldabheben am Bankautomaten: Ausschließlich die Kombination aus persönlicher Bankkarte und PIN ermöglicht die Transaktion. Übertragen auf Unternehmenszwecke hieße das, dass die Bankkarte als Token fungiert und zusammen mit der PIN als persönlichem Login den Zugriff auf das Konto, sprich das Netzwerk, ermöglicht. Der lästige Nachteil: Der Mitarbeiter muss das Token stets bei sich haben, um Zugang zu erlangen. Daneben sind die Kosten für Anschaffung, Implementierung, Verwaltung und Ersatz nicht zu unterschätzen.

Smartphone schlüpft in die Token-Rolle
SecurAccess arbeitet hingegen als tokenlose Zwei-Faktor-Authentifizierung. Statt eines gesonderten Tokens nutzt der Mitarbeiter stattdessen sein Mobilgerät, dass er – ob privat oder beruflich – meist ständig mit sich führt. Für den Log-In erhält der Nutzer über sein Smartphone, Tablet oder Laptop einen dynamisch erzeugten, einmalig gültigen Ziffern-Passcode. Den „Faktor Passcode“ kombiniert SecurAccess mit dem „Faktor Mitarbeiter“, der über einen eigenständig festgelegten Benutzernamen, ein Passwort sowie eine persönliche Zugangslizenz verfügt. Auf diese Weise kann sich jede Person eindeutig identifizieren. Da der Passcode wahlweise per SMS, E-Mail oder App versendet wird, umgehen Unternehmen die Installation von komplexer Soft- oder Hardware auf den privaten Endgeräten. Nach Eingabe eines Passcodes verfällt dieser automatisch, und der Nutzer erhält umgehend einen neuen. So hat der Nutzer jederzeit einen gültigen Passcode zur Hand. Dadurch haben akute Übertragungsprobleme im Mobilfunknetz keinen Einfluss auf Log-In-Vorgänge.

Der Anwender kann dabei entscheiden, ob er den Code in Echtzeit erhalten möchte oder als vorab gespeicherte („pre-loaded“) Version, abhängig von aktueller Signalstärke und Aufenthaltsort. Gleichermaßen ist es möglich, die Software-App auf einem Smartphone, einem PC oder einem Mac zu installieren. Damit bietet SecurAccess dem User verschiedene Kontrollmöglichkeiten, aus denen er die für ihn passende wählen kann.

SecurEnvoy


Hier geht’s zu SecurEnvoy



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» SAP entwickelt SAP HANA und die Mittelstands-HANA-Edition weiter

» POW3R: ROHA stellt neue SpoolMaster-Module vor

» IBM-Forscher kommen auf dem Weg zum universellen Speicher voran

» Security-Modul von Raz-Lee leistet Feldverschlüsselung auf IBM i

» Hochverfügbarkeit? Fünf triftige Gründe für genau diese Lösung

» Fresche-Tool analysiert Altanwendungen unter Nutzungsaspekten

» EMC-Archivierungsplattform hilft beim Übergang zu SAP-Cloud-Lösungen

» POW3R – Die IBM i Konferenz für Spezialisten und mehr…

» Mit der Funktion „Anfrageformulare“ priorisieren Teams ihre Aufgaben

» Coats verlagert seine KGS-SAP-Archivlösung in die Microsoft-Azure-Cloud

» Workshop „Anwendungsentwicklung mit RDi“

» Bei Advanced Analytics ist IBM Spitze, bei Planungssoftware Board

» Sage-X3-Cloud-Nutzer erreichen Return on Investment von 177 Prozent

» Wann kann ich endlich meinen Blutdruck googeln?

» Igel-Agent verwaltet nun auch Endgeräte unter Windows 10

» File-Storage-Lösung von Cloudplan beschleunigt Datenzugriff

» Fritz & Macziol erhält Auszeichnungen von EMC und Cisco

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt