Dynamische Passcodes

Für die Identifikation von Personen wird es zunehmend unnötig, zusätzliche physikalische Token zu verwenden. Der Trend geht in Richtung "Bring your own token", da Mitarbeiter immer häufiger mobile Endgeräte nutzen, die sich für eine sogenannte Zwei-Faktor-Authentifi-zierung eignen. Zur sicheren tokenlosen Authentifizierung existieren bereits mehrere erprobte Methoden.


Identitätsnachweis durch Kombination von Faktoren


Damit der Zugriff auf sensible Bereiche nur den richtigen Personen gelingt, hat sich eine doppelte Absicherung bewährt. Dabei müssen zwei von drei Komponenten bedient werden. Mögliche Komponenten sind:
- etwas, das der Nutzer besitzt, also ein Token wie etwa das persönliche Smartphone
- etwas, das der Nutzer weiß, etwa sein Benutzername und sein Passwort oder auch
- etwas, das körperliches Charakteristikum des Nutzers ist, z.B. sein Fingerabdruck oder seine Stimme.
Der Nachteil extra mitzuführender spezieller Token ist, dass sie leichter zu vergessen oder zu verlieren sind als Geräte, die der Mitarbeiter ohnehin dabei hat. Die Kosten der Firmen für gesonderte physikalische Token sind nicht zu unterschätzen, denn neben der Erstanschaffung schlagen auch die Kosten für Ersatz bei Defekt oder Verlust zu Buche.

Dynamische Passcodes verschlanken die Authentifizierungspraxis


Sicherer als feststehende Login-Informationen sind dynamisch generierte Passcodes. Diese werden je nach verwendeter Lösung auf verschiedene Arten automatisch ersetzt, sodass jederzeit ein aktueller Code bereitsteht und akute Übertragungsprobleme kein Login-Hindernis sind. Unbefugten wird das Durchdringen der Sicherheitsschranken zudem durch eine festgelegte Anzahl maximaler Falscheingaben erschwert. Ausgeklügelte Login-Lösungen, die die Smartphones oder Tablets der Mitarbeiter als Token nutzen, erreichen die gesuchte Kombination von Flexibilität für die Nutzer und Sicherheit für das Unternehmen. So kann zum Beispiel ein einmalig gültiger Ziffern-Passcode auf das Mobilgerät des Mitarbeiters gesendet werden. Dieser berechtigt im Zusammenhang mit der persönlichen Zugangslizenz sowie Benutzername und Passwort zum Zugriff auf bestimmte Bereiche. Eine andere Lösung ist die Zusendung eines Passcodes, der nur für eine begrenzte Zeitspanne gültig ist und danach verfällt. Selbst Authentifizierungslösungen, die offline funktionieren - etwa durch einen Festnetzanruf - sind bereits am Markt etabliert.

Unflexible Tokenlösungen sind bald Geschichte


Die Anschaffung kostenintensiver physikalischer Token ist für Firmen heutzutage nicht mehr nötig. Mit der passenden tokenlosen Authentifizierungslösung kann den Mitarbeitern auf sichere Art der Zugang zu bestimmten Bereichen gewährt werden. Informieren Sie sich jetzt über die Möglichkeiten der Authentifizierung ohne zusätzliche Token. Wir von yourIT beraten Sie gerne und unterstützen Sie bei der technischen Umsetzung.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele
Labels: , ,

Related Posts

Slider 5801339146229207054

Dieses Blog durchsuchen

Like us

Thomas Ströbele
Thomas Ströbele
Ralf Ströbele
Ralf Ströbele
item