PC und Netzwerk durch die Chipkarte schützen

Mit Chipkarte und Passwort sicher am PC anmelden und auf Daten zugreifen

Für das Entsperren von Computern oder den Zugang zu Netz­wer­ken bietet das einfache Passwort häufig keinen aus­rei­chen­den Schutz.

Wird zusätzlich zur Eingabe des Passworts auch die persönliche Chipkarte des Nutzers ein­ge­le­sen, erhöht sich die Sicherheit er­heb­lich. Hierzu muss lediglich ein Chip­kar­ten­le­ser per USB an­ge­schlos­sen oder ein bereits vor­handener Leser genutzt wer­den.

Das bedeutet: Ohne den physischen Besitz der Chipkarte ist der Zugang zu ver­trau­li­chen Da­ten ausgeschlossen.

Prospekt

Vorhandene Chipkarte nutzen

Wer seine Chipkarte heute bereits als Zu­trittskarte zu Räumen oder als Bezahlkarte für Mensa oder Kantine nutzt, erhält mit der gleichen Chipkarte zukünftig auch Zugang zu Netzwerken und Daten: von jedem PC aus mit individuell festgelegten Rechten.

Mitarbeiter- oder Dienstausweise und Stu­die­ren­den- oder Mit­glieds­aus­wei­se erhal­ten so eine weitere Funktion im bestehenden Chip­kar­ten­sys­tem.

2-Faktor-Authentifizierung:
Passwort und Chipkarte, App oder USB-Token

Der Zugang zu einem Netzwerk oder zu sen­si­blen Daten gilt erst als sicher geschützt, wenn zusätzlich zum einfachen Pass­wort weitere Faktoren ab­gefragt werden. Ein zwei­tes Pass­wort birgt dabei das Risiko, dass Nutzer ihre Passwörter lediglich wie­der­ho­len, aufschreiben oder sogar liegen las­sen.

Mit der Chipkarte, der App, einem USB-Token oder biometrischen Merkma­len lässt sich die Authentifizierung mit beliebig vielen Fak­to­ren zuver­lässig absichern, ohne weitere Pass­wör­ter abfragen zu müssen.

2-Faktor-Authentifizierung
2-Faktor-Authentifizierung
2-Faktor-Authentifizierung

Die gleichen Zugangsrechte an jeden Arbeits­platz mitnehmen

Wer an einem Arbeitsplatz innerhalb ei­ner Organisation Zu­gangs­be­rech­­ti­gun­gen zu klar definierten Daten und Sys­te­men hat, kann diese Rechte mit der gleichen Au­then­ti­fi­zie­rung auch an anderen Ar­beits­plätzen nutzen. Wer das Terminal oder den Arbeitsplatz wechselt, nimmt seine Zugriffs­rechte für Daten und Sys­te­me also automatisch mit.

Eingesetzt werden kann das Verfahren auch an öffentlichen Ter­mi­nals, wo Stu­die­ren­de überall auf dem Campus ein ge­mein­sa­mes System nutzen, aber jeweils nur ihre per­so­na­li­sier­ten Daten ab­ru­fen können.

So hat der Nutzer an jedem Ort auf dem Campus oder in der Or­ga­ni­sa­tion die glei­chen Zugriffrechte – oder eben auch nicht.

Single Sign-on

Single Sign-on

Nur eine An­mel­dung für alle Daten und Pro­gram­me

Mit Single Sign-on reicht eine einzige An­mel­dung am per­sön­li­chen Compu­ter aus, um Zu­griff auf verschiedenste Daten und Server gleich­zei­tig und ohne Eingabe wei­te­rer Zu­gangs­da­ten zu er­mög­li­chen. So muss sich der Nutzer nur noch ein einziges Passwort merken.

Welche Daten der Nutzer einsehen und wel­che Pro­gram­me er wie nutzen darf, wird durch die individuell vergebenen Zu­gangs­rech­te klar ge­regelt.

Das hohe Sicherheitsniveau bleibt auch bei Single Sign-on bestehen, wenn diese zen­tra­le Zu­gangs­be­rech­ti­gung zu allen Daten sicher durch die 2-Faktor-Au­then­ti­fi­zie­rung mit der Chipkarte geschützt ist.

Nur eine Anmeldung

Berechtigungen zeitweise übertragen

Sicherer Zugang zu Daten und Anwendungen be­deu­tet umgekehrt auch Sicherheit bei der Zu­ord­nung von Vor­gän­gen zu Personen.

Wer sich bei­spielsweise in der Universität als Stu­die­ren­der zu Prüfungen oder zu ei­nem neuen Semester an­mel­det, oder wer als Arzt Sys­te­me und Daten nutzt, lässt sich damit sicher zu­ord­nen.

Bei Haftungsfällen oder Daten-Leaks kann so der ein­zel­ne Nutzer exakt bestimmt werden.

Systemnutzer eindeutig zuordnen

Systemnutzer eindeutig
zuordnen

Durch ein zentrales Ma­na­ge­ment der Be­­rech­ti­gun­gen kann der Zugang zu persönli­chen Daten und Ver­zeich­nis­sen übertragen wer­den, oh­ne dass Pass­wör­ter of­fen­ge­legt oder gemeinsam ge­nutzt werden müssen.

So kann beispielsweise bei Ur­laubs­ver­tre­­tun­gen die Zu­gangs­be­rech­ti­gung vor­über­­ge­hend ge­währt und später wieder entzo­gen werden.

Berechtigungen zeitweise übertragen

Ihre persönlichen System­beraterinnen und -berater

Für jedes Thema und alle Regionen der richtige Kontakt. Wir freuen uns auf Ihre Anfragen.

LEITUNG VERTRIEB
SYSTEMBERATUNG NORD

Volker Rüstig IntraKey

Volker Rüstig
+49 351 31558 241
ruestig@intrakey.de

IntraKey technologies AG
Im Nordfeld 5
29336 Nienhagen

+49 351 31558 – 241
+49 5144 6084938
 +49 173 3093514
ruestig@intrakey.de
Outlook-Kontakt

KEYACCOUNT-MANAGEMENT
SYSTEMBERATUNG SÜD-OST

Sven Däberitz IntraKey

Sven Däberitz
+49 351 31558 0
daeberitz@intrakey.de

IntraKey technologies AG
Wiener Straße 114-116
01219 Dresden

+49 351 31558 – 0
+49 351 31558 – 129
daeberitz@intrakey.de
Outlook-Kontakt

KEYACCOUNT-MANAGEMENT
LEITUNG PROJEKTMANAGEMENT

Christina Angermann IntraKey

Christina Angermann
+49 351 31558 0
angermann@intrakey.de

IntraKey technologies AG
Wiener Straße 114-116
01219 Dresden

+49 351 31558 – 0
+49 351 31558 – 129
angermann@intrakey.de
Outlook-Kontakt

SYSTEMBERATUNG MITTE-WEST

Thorsten Reichard IntraKey

Thorsten Reichard
+49 351 31558 222
reichard@intrakey.de

IntraKey technologies AG
67744 Hohenöllen

+49 351 31558 – 222
+49 171 1936120
reichard@intrakey.de
Outlook-Kontakt

SYSTEMBERATUNG SÜD-WEST

Andrea Kremann IntraKey

Andrea Kremann
+49 351 31558 212
kremann@intrakey.de

IntraKey technologies AG
Marienstraße 10
78054 Villingen-Schwenningen

+49 351 31558 – 212
+49 351 31558 – 129
kremann@intrakey.de
Outlook-Kontakt

SYSTEMBERATUNG ID-MANAGEMENT

Julia Schmitt InterCard

Julia Schmitt
+49 7720 9945 45
schmitt@intrakey.de

IntraKey technologies AG
Marienstraße 10
78054 Villingen-Schwenningen

+49 7720 9945 – 45
+49 7720 9945 – 10
+49 173 3093519
schmitt@intrakey.de
Outlook-Kontakt