Home

29. September 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

„Bring your own Token“ - Orts- und zeitunabhängig per Mobilgerät auf Netzwerke zugreifen

[13.03.13] +++ Aktuell laufen diverse Smartphone-Besitzer Sturm – und zwar auf Unternehmensnetzwerke. Im Zuge des BYOD-Trends stellen sich die Verantwortlichen vor allem diese Frage: „Wie kann ich diesem Ansturm Herr werden?“ SecurEnvoy hat auf diese Entwicklung reagiert, indem der User die Kontrolle über seinen Zugang erhält. Das Unternehmen hat eine Zwei-Faktor-Authentifizierungslösung – unter dem Namen SecurAccess erhältlich - entwickelt, um jedes mobile Endgerät…

in ein Zugangswerkzeug zu verwandeln. Der Anwender kann dabei unkompliziert zwischen seinen verschiedenen Devices wechseln. Doch wie kann der Arbeitgeber bei dieser Vielzahl potenziell genutzter Geräte sichergehen, dass der User auch tatsächlich derjenige ist, der er vorgibt, zu sein? Für eine eindeutige Identifizierung kombiniert die Lösung persönliche Log-In-Daten mit dynamischen Passcodes, die sie per SMS oder App auf das Mobile Device des Nutzers sendet.

Das Charakteristische einer Zwei-Faktor-Authentifizierung ist, dass sie mindestens zwei von drei Absicherungsmöglichkeiten miteinander verknüpft, beispielsweise etwas, das nur dem Nutzer selbst bekannt ist (z.B. PIN), etwas Materielles, das der Nutzer besitzt (z.B. Token in Form eines USB-Sticks), und/oder etwas, das untrennbar zu einem Nutzer gehört (z.B. Iris des Auges).

Ein alltägliches Beispiel ist das Geldabheben am Bankautomaten: Ausschließlich die Kombination aus persönlicher Bankkarte und PIN ermöglicht die Transaktion. Übertragen auf Unternehmenszwecke hieße das, dass die Bankkarte als Token fungiert und zusammen mit der PIN als persönlichem Login den Zugriff auf das Konto, sprich das Netzwerk, ermöglicht. Der lästige Nachteil: Der Mitarbeiter muss das Token stets bei sich haben, um Zugang zu erlangen. Daneben sind die Kosten für Anschaffung, Implementierung, Verwaltung und Ersatz nicht zu unterschätzen.

Smartphone schlüpft in die Token-Rolle
SecurAccess arbeitet hingegen als tokenlose Zwei-Faktor-Authentifizierung. Statt eines gesonderten Tokens nutzt der Mitarbeiter stattdessen sein Mobilgerät, dass er – ob privat oder beruflich – meist ständig mit sich führt. Für den Log-In erhält der Nutzer über sein Smartphone, Tablet oder Laptop einen dynamisch erzeugten, einmalig gültigen Ziffern-Passcode. Den „Faktor Passcode“ kombiniert SecurAccess mit dem „Faktor Mitarbeiter“, der über einen eigenständig festgelegten Benutzernamen, ein Passwort sowie eine persönliche Zugangslizenz verfügt. Auf diese Weise kann sich jede Person eindeutig identifizieren. Da der Passcode wahlweise per SMS, E-Mail oder App versendet wird, umgehen Unternehmen die Installation von komplexer Soft- oder Hardware auf den privaten Endgeräten. Nach Eingabe eines Passcodes verfällt dieser automatisch, und der Nutzer erhält umgehend einen neuen. So hat der Nutzer jederzeit einen gültigen Passcode zur Hand. Dadurch haben akute Übertragungsprobleme im Mobilfunknetz keinen Einfluss auf Log-In-Vorgänge.

Der Anwender kann dabei entscheiden, ob er den Code in Echtzeit erhalten möchte oder als vorab gespeicherte („pre-loaded“) Version, abhängig von aktueller Signalstärke und Aufenthaltsort. Gleichermaßen ist es möglich, die Software-App auf einem Smartphone, einem PC oder einem Mac zu installieren. Damit bietet SecurAccess dem User verschiedene Kontrollmöglichkeiten, aus denen er die für ihn passende wählen kann.

SecurEnvoy


Hier geht’s zu SecurEnvoy



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» DSAG formuliert Anforderung an SAP für die laufende Business Transformation

» SpoolMaster 6.1 steht zum Download bereit!

» IBM weitet Enterprise-Mobility-Management geografisch und funktional aus

» SAP erleichtert die SAP-HANA-Anwendungsentwicklung

» Systemcrash heute, 16:32 Uhr: Schon überlegt, was dann alles weg ist?

» IBM Power Systems bekommt mehr Auswahl bei der Hadoop-Distribution

» Kentix koppelt Doorlock-Zugriffssystem mit Videoaufzeichnung

» WebCast: Sicherheit und Transaktionen auf IBM i

» Airlock räumt mit typischen Fehlannahmen bei Webanwendungen auf

» In eigener Sache: Richtigstellung

» Workshop: Open Source und IBM i

» Mymuesli harmonisiert Prozesse mit dem GUS-ERP-System

» Consols Informationssicherheitsmanagement ist TÜV-Süd-geprüft

» POW3R in Mannheim am 21./22.11.2016

» Kaspersky erhöht Schutz von Kleinunternehmen vor Krypto-Malware-Attacke

» Technogroup sichert bei Trixie die Verfügbarkeit des ERP-Systems ab

» IBM i -Workshops: RPG heute - WebProgrammierung / Open-Source / V7R3

» EU-Datenschutz-Grundverordnung räumt Firmen Meldefrist von 72 Stunden ein

» Bayerische Kommune modernisiert mit Thin Clients

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt