Skip to content

Einmal alles richtig machen: Sicherere Authentifizierung mit Single Sign-on

Unternehmen und öffentliche Einrichtungen verwenden zum Schutz von Netzwerken und Daten oft Passwortlösungen. Nicht selten entstehen so schwerwiegende Sicherheitslücken und ein hoher Administrationssaufwand, weil Logins für Firmenrechner vergessen, geteilt oder kompromittiert werden. Hier kommt Single Sign-on (SSO) ins Spiel. Wir erklären, welche Vorteile mit dem Authentifizierungsmechanismus einhergehen und welche Aspekte Unternehmen bei der Implementierung berücksichtigen müssen.

„Niemand ist eine Insel“, heißt es. Das gilt auch in einer vernetzten Arbeitswelt mit unzähligen Passwörtern, Anmeldefenstern und Zugriffsregeln. Problematisch dabei ist weniger die Technologie, sondern das Verhalten von Anwendern. Beispielsweise deshalb, weil oft besonders leicht zu merkende Passwörter verwendet werden, die sich ebenso einfach erraten lassen, oder weil Zugangsdaten in die Hände von Kollegen gelangen.

Single Sign-on: Einfach besser

Eine sichere und komfortable Alternative sind Single Sign-on-Systeme, die die Login-Software mit RFID (Radio Frequency Identification) oder Smartphone-fähige Technologien wie NFC (Near Field Communication) und BLE (Bluetooth® Low Energy) zur Benutzerauthentifizierung und Zugangskontrolle kombinieren. Und so funktioniert die Einmalanmeldung: Das RFID-Lesegerät wird an den Desktop oder die Workstation angeschlossen oder in diese integriert und mit der Login-Software verbunden. Statt ein Passwort zum Entsperren des Rechners einzugeben, muss der Anwender lediglich ID-Karte, Token oder Smartphone an das Lesegerät halten. In Verbindung mit der Login-Software erhält er sofort sicheren Zugriff auf alle Dateien und Systeme, zu deren Nutzung er berechtigt ist. Die Technologie kann zudem verwendet werden, um den Zugang zu Unternehmensdruckern und anderen Anlagen freizugeben. Der Einsatz von SSO hat gleich mehrere Vorteile: Das Unternehmen verbessert seine Sicherheit. Der Verwaltungsaufwand für die IT-Abteilung reduziert sich durch die Zentralisierung von Authentifizierungssystemen. Die Zufriedenheit und Produktivität von Mitarbeitern steigen.

Jetzt schon an morgen denken: So finden Sie den richtigen Reader

Bei der Auswahl eines RFID-Lesegeräts für SSO-Anwendungen ist es wichtig, ein Gerät zu wählen, das alle Anforderungen erfüllt – jetzt und in Zukunft. Bei der Integration von RFID in die PC-Anmeldesoftware sind verschiedene Aspekte zu berücksichtigen.

Einsatz unterschiedlicher Technologien

Weltweit sind unterschiedlichste RFID-Kartentechnologien im Einsatz – jede mit ihren eigenen Datenformaten, Kommunikationsfrequenzen und Sicherheitsfunktionen. Entwickler von Login-Software müssen daher unter Umständen in der Lage sein, viele verschiedene Kartentechnologien zu unterstützen, wenn sie an einen breit gefächerten Markt verkaufen wollen. Mit den Multifrequenz-Lesegeräten von ELATEC lassen sich diese Anforderungen erfüllen. Je nach Modell können sie mehr als 60 Kartentechnologien lesen. Sie sind außerdem für den Einsatz in bis zu 110 Ländern zertifiziert. So können sie praktisch jede Kartentechnologie unterstützen, die bei Anwendern im Einsatz ist.

Umstellung auf mobile Geräte

Der Anteil der Mitarbeiter in Büros, die ein Firmenhandy besitzen, wächst stetig. Daher kann sich die Umstellung von RFID-Karten oder Token auf Smartphone-basierte Zugangssysteme für Unternehmen auszahlen – sowohl für den physischen Zutritt als auch für SSO. Zum einen, weil sie auf eine hohe Akzeptanz bei den Mitarbeitern stoßen, die den Komfort der Lösung schätzen. Zum anderen, weil App-basierte Zugangskontrollsysteme für die IT-Abteilung einfach zu verwalten sind. Die Multifrequenz-RFID-Lesegeräte von ELATEC können für die Smartphone-basierten Technologien NFC und BLE konfiguriert werden.

Veränderte Anforderungen

Die Zeiten ändern sich und damit auch die Anforderungen an RFID-Lesegeräte. Unter anderem können neue Technologien oder Betriebssysteme, erweiterte Sicherheits- oder Verschlüsselungsfunktionen Aktualisierungen oder Neukonfigurationen erforderlich machen. Gerade in großen Unternehmen, die hunderte oder tausende Geräte verwalten, kann das zum Problem werden. ELATEC-Leser verfügen über eine offene Programmierschnittstelle, die sie äußerst anpassungsfähig und damit zukunftssicher macht. Die Leser können so programmiert werden, dass sie spezifische Funktionen für anspruchsvolle PC-Anmeldesoftware ermöglichen und mobile Zugangskontrolltechnologien unterstützen. Zudem sind Updates via Fernwartung möglich. So ist die Zukunftssicherheit der installierten Lösung für den Kunden gegeben.

Sie möchten mehr zum Thema wissen? Weitere Insights finden Sie in unserem Whitepaper.

DER ELATEC BLOG

Ihr Authentifizierungs-Update

Sie wollen als Technologieführer und Vordenker in Ihrem Unternehmen überzeugen? Mit unserem Blog gelingt das mühelos. 

Als regelmäßiger Leser sind Sie beim Thema Authentifizierung immer auf dem neusten Informationsstand, kennen die aktuellen Trends und erhalten wertvolle Tipps. Wenn Sie sich für unseren Newsletter anmelden, stellen wir sicher, dass Sie keinen neuen Blogartikel mehr verpassen. Und obendrein erhalten Sie noch mehr spannende Neuigkeiten über unsere Produkte, Veranstaltungen und Branchentrends.