Authentifizierung: PC und Netzwerk schützen
Authentifizierung: PC und Netzwerk schützen
Mit Chipkarte und Passwort sicher am PC anmelden und auf Daten zugreifen
Für das Entsperren von Computern oder den Zugang zu Netzwerken bietet das einfache Passwort häufig keinen ausreichenden Schutz.
Wird zusätzlich zur Eingabe des Passworts auch die persönliche Chipkarte des Nutzers eingelesen, erhöht sich die Sicherheit erheblich. Hierzu muss lediglich ein Chipkartenleser per USB angeschlossen oder ein bereits vorhandener Leser genutzt werden.
Das bedeutet: Ohne den physischen Besitz der Chipkarte ist der Zugang zu vertraulichen Daten ausgeschlossen.
![2-factor-authentication sample image for 2 factor authentication](https://wordpress.intrakey.de/wp-content/uploads/2021/09/2-factor-authentication.jpg)
Vorhandene Chipkarte nutzen
Wer seine Chipkarte heute bereits als Zutrittskarte zu Räumen oder als Bezahlkarte für Mensa oder Kantine nutzt, erhält mit der gleichen Chipkarte zukünftig auch Zugang zu Netzwerken und Daten: von jedem PC aus mit individuell festgelegten Rechten.
Mitarbeiter- oder Dienstausweise und Studierenden- oder Mitgliedsausweise erhalten so eine weitere Funktion im bestehenden Chipkartensystem.
Vorhandene Chipkarte nutzen
Wer seine Chipkarte heute bereits als Zutrittskarte zu Räumen oder als Bezahlkarte für Mensa oder Kantine nutzt, erhält mit der gleichen Chipkarte zukünftig auch Zugang zu Netzwerken und Daten: von jedem PC aus mit individuell festgelegten Rechten.
Mitarbeiter- oder Dienstausweise und Studierenden- oder Mitgliedsausweise erhalten so eine weitere Funktion im bestehenden Chipkartensystem.
2-Faktor-Authentifizierung:
Passwort und Chipkarte, App oder USB-Token
Der Zugang zu einem Netzwerk oder zu sensiblen Daten gilt erst als sicher geschützt, wenn zusätzlich zum einfachen Passwort weitere Faktoren abgefragt werden. Ein zweites Passwort birgt dabei das Risiko, dass Nutzer ihre Passwörter lediglich wiederholen, aufschreiben oder sogar liegen lassen.
Mit der Chipkarte, der App, einem USB-Token oder biometrischen Merkmalen lässt sich die Authentifizierung mit beliebig vielen Faktoren zuverlässig absichern, ohne weitere Passwörter abfragen zu müssen.
Die gleichen Zugangsrechte an jeden Arbeitsplatz mitnehmen
Wer an einem Arbeitsplatz innerhalb einer Organisation Zugangsberechtigungen zu klar definierten Daten und Systemen hat, kann diese Rechte mit der gleichen Authentifizierung auch an anderen Arbeitsplätzen nutzen. Wer das Terminal oder den Arbeitsplatz wechselt, nimmt seine Zugriffsrechte für Daten und Systeme also automatisch mit.
Die gleichen Zugangsrechte an jeden Arbeitsplatz mitnehmen
Wer an einem Arbeitsplatz innerhalb einer Organisation Zugangsberechtigungen zu klar definierten Daten und Systemen hat, kann diese Rechte mit der gleichen Authentifizierung auch an anderen Arbeitsplätzen nutzen. Wer das Terminal oder den Arbeitsplatz wechselt, nimmt seine Zugriffsrechte für Daten und Systeme also automatisch mit.
Eingesetzt werden kann das Verfahren auch an öffentlichen Terminals, wo Studierende überall auf dem Campus ein gemeinsames System nutzen, aber jeweils nur ihre personalisierten Daten abrufen können.
So hat der Nutzer an jedem Ort auf dem Campus oder in der Organisation die gleichen Zugriffrechte – oder eben auch nicht.
Eingesetzt werden kann das Verfahren auch an öffentlichen Terminals, wo Studierende überall auf dem Campus ein gemeinsames System nutzen, aber jeweils nur ihre personalisierten Daten abrufen können.
So hat der Nutzer an jedem Ort auf dem Campus oder in der Organisation die gleichen Zugriffrechte – oder eben auch nicht.
Single Sign-on
Single Sign-on
Nur eine Anmeldung für alle Daten und Programme
Mit Single Sign-on reicht eine einzige Anmeldung am persönlichen Computer aus, um Zugriff auf verschiedenste Daten und Server gleichzeitig und ohne Eingabe weiterer Zugangsdaten zu ermöglichen. So muss sich der Nutzer nur noch ein einziges Passwort merken.
Welche Daten der Nutzer einsehen und welche Programme er wie nutzen darf, wird durch die individuell vergebenen Zugangsrechte klar geregelt.
Das hohe Sicherheitsniveau bleibt auch bei Single Sign-on bestehen, wenn diese zentrale Zugangsberechtigung zu allen Daten sicher durch die 2-Faktor-Authentifizierung mit der Chipkarte geschützt ist.
Berechtigungen zeitweise übertragen
Sicherer Zugang zu Daten und Anwendungen bedeutet umgekehrt auch Sicherheit bei der Zuordnung von Vorgängen zu Personen.
Wer sich beispielsweise in der Universität als Studierender zu Prüfungen oder zu einem neuen Semester anmeldet, oder wer als Arzt Systeme und Daten nutzt, lässt sich damit sicher zuordnen.
Bei Haftungsfällen oder Daten-Leaks kann so der einzelne Nutzer exakt bestimmt werden.
Systemnutzer eindeutig zuordnen
Durch ein zentrales Management der Berechtigungen kann der Zugang zu persönlichen Daten und Verzeichnissen übertragen werden, ohne dass Passwörter offengelegt oder gemeinsam genutzt werden müssen.
So kann beispielsweise bei Urlaubsvertretungen die Zugangsberechtigung vorübergehend gewährt und später wieder entzogen werden.
Ihre persönlichen Systemberaterinnen und -berater
Für jedes Thema und alle Regionen der richtige Kontakt. Wir freuen uns auf Ihre Anfragen.
Unternehmen / Behörden / Organisationen / Institutionen
Kliniken / Pflege / Medizin
![julia-schmitt_kontakt Julia Schmitt](https://wordpress.intrakey.de/wp-content/uploads/2021/08/julia-schmitt_kontakt.png)
Julia Schmitt
![margit-mauch_kontakt Margit Mauch](https://wordpress.intrakey.de/wp-content/uploads/2021/08/margit-mauch_kontakt.png)
Margit Mauch
![david-haiduk_kontakt David Haiduk](https://wordpress.intrakey.de/wp-content/uploads/2021/08/david-haiduk_kontakt.png)
David Haiduk
![maik-pogoda Maik Pogoda](https://wordpress.intrakey.de/wp-content/uploads/2022/05/maik-pogoda.png)
Maik Pogoda
Kliniken / Pflege / Medizin
![andrea-sake_kontakt Andrea Sake](https://wordpress.intrakey.de/wp-content/uploads/2021/08/andrea-sake_kontakt.png)
Andrea Sake
Universitäten / Hochschulen / Studierendenwerke / Sonst. Bildungseinrichtungen
Berlin, Brandenburg, Sachsen, Ostdeutschland
Vertriebsleiter
![johannes-kohlen_kontakt Johannes Kohlen](https://wordpress.intrakey.de/wp-content/uploads/2021/08/johannes-kohlen_kontakt.png)
Johannes Kohlen
Bayern, Thüringen, Österreich
![kontakt_Kerstin_Schaller Johannes Kohlen](https://wordpress.intrakey.de/wp-content/uploads/2022/03/kontakt_Kerstin_Schaller.png)
Kerstin Schaller
Baden-Württemberg, Hessen, Saarland
Baden-Württemberg, Hessen, Saarland
![marco-baumgartner_kontakt Marco Baumgartner](https://wordpress.intrakey.de/wp-content/uploads/2021/08/marco-baumgartner_kontakt.png)
Marco Baumgartner
Schweiz, Polyright AG
![andreas-dolder_kontakt Andreas Dolder](https://wordpress.intrakey.de/wp-content/uploads/2021/08/andreas-dolder_kontakt.png)
Andreas Dolder
NRW, Rheinland-Pfalz, Norddeutschland
NRW, Rheinland-Pfalz, Norddeutschland
![thomas-eiteneuer_kontakt Thomas Eiteneuer](https://wordpress.intrakey.de/wp-content/uploads/2021/08/thomas-eiteneuer_kontakt.png)
Thomas Eiteneuer
International, Polyright AG
![sebastien-dayer-contact Fritz Klose](https://wordpress.intrakey.de/wp-content/uploads/2021/09/sebastien-dayer-contact.png)
Sébastien Dayer
CUSTOMER CARE / KUNDENBETREUUNG
DEUTSCHLAND MITTE UND SÜDEN
![kontakt_Alina_Eisenbeiss Johannes Kohlen](https://wordpress.intrakey.de/wp-content/uploads/2022/03/kontakt_Alina_Eisenbeiss-1.png)
Alina Eisenbeiß
DEUTSCHLAND NORDEN
![sinha-hobohm_kontakt Sinha Hobohm](https://wordpress.intrakey.de/wp-content/uploads/2021/08/sinha-hobohm_kontakt.png)
Sinha Hobohm