Home » Fachbeiträge » Security Management » Authentifizierungslösung für das mobile Arbeiten

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellten nicht physisch im Büro anwesend sind, bringt Herausforderungen in Bezug auf die Cybersicherheit mit sich. So ist beispielsweise beim mobilen Arbeiten nicht von vornherein eindeutig erkennbar, wer vor dem Rechner sitzt.

4 Min. Lesezeit
Quelle: Elatec

Advertorial

Die Option, frei über den eigenen Arbeitsort entscheiden zu können, ist für viele Mitarbeiter heute entscheidend bei der Jobwahl. Wollen Arbeitgeber Fachkräfte für sich gewinnen, müssen sie daher die Voraussetzungen für komfortables mobiles Arbeiten schaffen und gleichzeitig Maßnahmen ergreifen, um die Sicherheit von Daten und Netzwerken zu gewährleisten. Hierzu können Single-Sign-on-(SSO-)/PC-Logon-Systeme, die die Middleware mit RFID (Radio-Frequency Identification) oder mobilen Technologien zur Benutzerauthentifizierung kombinieren, einen wichtigen Beitrag leisten.

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellten nicht physisch im Büro anwesend sind, bringt Herausforderungen in Bezug auf die Cybersicherheit mit sich. So ist beispielsweise beim mobilen Arbeiten nicht von vornherein eindeutig erkennbar, wer vor dem Rechner sitzt. Daher ist die Prüfung der Identität der Mitarbeiter – also die Authentifizierung – in diesem Fall besonders wichtig. Ansonsten besteht ein erhöhtes Risiko, dass Unbefugte auf Firmendaten und Netzwerke zugreifen können.

SSO-/PC-Logon-Systeme sind eine bewährte Maßnahme, um die Sicherheit zu verbessern, indem Mitarbeiter nach einmaliger Authentifizierung Zugriff auf alle Dienste, Netzwerke und Dateien erhalten, für die sie autorisiert sind. Häufig erfolgt die Authentifizierung jedoch noch über Passwörter – mit den bekannten Problemen: So verwenden Nutzer oft leicht zu erratende Buchstaben- und Zahlenkombinationen.

Authentifizierung mit SSO in Kombination mit RFID und mobilen Technologien

Eine sichere und komfortable Alternative bietet eine SSO-Lösung, die PC-Logon-Middleware mit RFID oder Smartphone-basierten Bluetooth®-Low-Energy-(BLE-) oder Near-Field-Communication-(NFC-)Systemen kombiniert.

Hierbei wird ein Lesegerät an den Computer oder die Workstation angeschlossen bzw. in diese integriert und mit der PC-Logon-Middleware verbunden. Um Zugriff auf Netzwerke, Dienste und Dateien zu bekommen, muss der Nutzer lediglich seine ID-Karte oder sein Smartphone, auf dem ein digitaler Berechtigungsnachweis hinterlegt ist, an das Lesegerät halten.

Beide Optionen sind für die Nutzer einfach zu handhaben: RFID-Karten werden bereits häufig für die Identifizierung von Mitarbeitern und die Zutrittskontrolle eingesetzt. Dieselben Karten können auch für die Authentifizierung im Rahmen von SSO-/PC-Logon-Systemen verwendet werden. Auch das Smartphone eignet sich als Identifikationsmedium, da es ständig griffbereit ist. Eine solche SSO-/PC-Logon-Lösung funktioniert im Büro genauso zuverlässig wie beim mobilen Arbeiten am Laptop. Die einfache Authentifizierung spart zudem Zeit bei der Anmeldung, reduziert die Passwortmüdigkeit der Nutzer und erhöht so die Sicherheit.

Neben der komfortablen Handhabung für die Nutzer profitieren Unternehmen von einer Umstellung auf ein solches SSO-/PC-Logon-System, indem:

  • sich der Zeitaufwand für den IT-Support reduziert, der durch vergessene Passwörter entsteht;
  • die Lösung zur Umsetzung eines Informationssicherheitsmanagementsystems nach ISO 270001 beiträgt;
  • sich die Verwaltung der Authentifizierungssysteme zentralisieren und so vereinfachen lässt;
  • es die Möglichkeit bietet, alle Zugangsebenen zu Systemen zu sichern, ohne dass mehrere Anfragen durch den Anwender gestellt werden müssen;
  • sich Zugangskontrollinformationen für Konformitätstests mit den verschiedenen Standards zentralisieren lassen.

 

Kriterien für eine erfolgreiche Implementierung

Bei der Einführung eines SSO-/PC-Logon-Systems, das RFID, NFC oder BLE für die Authentifizierung nutzt, sind drei Aspekte besonders zu beachten:

  1. Flexibilität durch universelle Lesegeräte

Am internationalen Markt ist eine Vielzahl von Kartentechnologien mit jeweils eigenen Datenformaten, Kommunikationsfrequenzen und Sicherheitsfunktionen verfügbar – entsprechend können innerhalb eines Unternehmens Mitarbeiterausweise mit unterschiedlichen Technologien im Einsatz sein. Daher empfiehlt sich der Einsatz von Multifrequenz-Lesern, die mit bis zu 60 weltweit gängigen Transpondertechnologien kompatibel und für den Einsatz in bis zu 110 Ländern zertifiziert sind. Die universellen Geräte, die beispielsweise der Lösungsanbieter Elatec im Portfolio hat, bieten die Möglichkeit, auch mobile Endgeräte in das System einzubinden. Damit ist die größtmögliche Flexibilität bei der Auswahl der Transpondermedien gegeben, indem auch zukünftige Bedarfe und Anforderungen abgebildet werden können.

Eine Authentifizierungslösung, die Multifrequenz-Leser einsetzt, erlaubt die nahtlose Integration unterschiedlicher Anwendungen in die bestehenden Systeme einer Organisation. So können mehrere Applikationen wie Zutrittskontrolle, Kiosk-Systeme oder sicheres Drucken integriert werden. Dies stellt eine einheitliche und zeitsparende Verwaltung sowie maximalen Anwenderkomfort sicher.

  1. Zuverlässiger Schutz von Netzwerken und Daten

Die verwendeten Lesegeräte müssen sowohl gegen physische Manipulationen als auch gegen Hackerangriffe gerüstet sein und eine fortschrittliche Verschlüsselung für Hochsicherheitsanwendungen unterstützen. Um eine solche Authentifizierungslösung effektiv und ganzheitlich abzusichern, ist es notwendig, nicht nur die Lesegeräte, sondern das komplette System in die Sicherungskonzepte des Unternehmens einzubeziehen.

  1. Zukunftssicherheit im Fokus

Nur mit einem flexiblen System, das Optimierungen, Adaptionen und Upgrades vorsieht, sind Unternehmen auf der sicheren Seite, wenn sich die Anforderungen an die IT-Infrastruktur ändern. Lesegeräte sollten daher über eine robuste offene Programmierschnittstelle verfügen, die sie anpassungsfähig und damit zukunftssicher macht. Damit ist es möglich, Leser so zu programmieren, dass sie wichtige Funktionen für anspruchsvolle PC-Logon-Middleware bieten und neue Anforderungen in Zukunft zu erfüllen. Gerade bei SSO-/PC-Logon-Anwendungen ist eine zentrale Remote-Konfigurationsoption essenziell. Sie erlaubt es, alle installierten Lesegeräte zentral und kostengünstig zu aktualisieren – und das unabhängig von ihrer Anzahl und ihrem Standort.

 

 

Kontakt:

Torunn Siegler, Global Head of Marketing Communications
E-Mail: t.siegler@elatec.com

Elatec GmbH
Zeppelinstraße 1
82178 Puchheim

 

Andere interessante Fachbeiträge

Riese und Zwerg

Klein gegen Groß – ein ungleiches Spiel

Für kleine und mittlere Unternehmen (KMU) sind die umfangreichen gesetzlichen Anforderungen, die oft mit Blick auf Großkonzerne konzipiert wurden, eine Herausforderung. Unser Kommentar beleuchtet die überproportionalen Belastungen für KMU insbesondere im Bereich IT-Sicherheit und Datenschutz und fordert ein Umdenken in der Gesetzgebung.

IT-Security - Datenschutzsymbole

Ticket in die erfolgreiche Zukunft

In der innovationszentrierten Welt der Start-ups wird die Informationssicherheit häufig übersehen. Doch in einer Ära, in der Cyberbedrohungen zunehmen, ist ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 für Start-ups nicht nur ein Schutzmechanismus, sondern ein entscheidender Wettbewerbsvorteil.

Logo von Microsoft Copilot auf Laptop-Bildschirm

Ist Ihr Unternehmen bereit für Microsoft Copilot?

Der KI-Assistent Microsoft Copilot ist seit November 2023 für Unternehmenskunden verfügbar. Er soll den Anwendern die Arbeit erleichtern und sie so deutlich produktiver machen. Im Gegensatz zu anderen KI-Tools wie ChatGPT hat Copilot dabei Zugriff auf alle sensitiven Daten, auf die der Benutzer zugreifen kann.