Tokenlose Zwei-Faktor-Authentifizierung im Einsatz bei Behörden

Doppelt sicher für die Öffentliche Hand

| Autor / Redakteur: Steve Watts, SecurEnvoy / Susanne Ehneß

Kosteneffektiv arbeiten Lösungen ohne Token, die das stets „am Mann“ befindliche Smartphone oder Tablet nutzen
Kosteneffektiv arbeiten Lösungen ohne Token, die das stets „am Mann“ befindliche Smartphone oder Tablet nutzen (Bild: SecurEnvoy)

Ob Ordnungsbeamter, Straßenmeister oder Mitarbeiter des Wasserwerks: Personal in Öffentlichen Verwaltungen arbeitet oft von unterwegs. Per Login aus der Ferne greift es auf IT-Netzwerke von Gemeinden zu, um dort Aufträge zu dokumentieren. Zur Identifizierung werden vielerorts Zwei-Faktor-Authentifizierungssysteme genutzt – eine kostspielige Option.

Traditionelle Token, wie beispielsweise Smartcards, werden in vielen Firmen und Regierungsbehörden neben den Login-Daten zur Legitimierung genutzt. Nachteilig an dieser Methode sind vor allem die Kosten. Denn die Geräte müssen angeschafft, gewartet und ausgetauscht werden, falls sie abhandenkommen oder gestohlen werden. Manche Token haben einen festgelegten Lebenszyklus, nach dessen Ablauf sie ausgetauscht werden müssen. Alles in allem summieren sich oftmals immense laufende Kosten. Hinzu kommen Verzögerungen im Arbeitsablauf, wenn das Token beispielsweise defekt ist oder vergessen wurde.

Hacker-Angriffe auf Behörden und Ministerien

Einen anderen Weg gehen tokenlose Zwei-Faktor-Authentifizierungsmethoden: Sie nutzen bereits vorhandene Mobilgeräte wie Handys, Smartphones, Laptops oder Tablets als Authentifizierungswerkzeuge. Ein Beispiel dafür ist die Lösung „SecurAccess“ von SecurEnvoy. Sie sendet dynamische Passcodes, bestehend aus sechs Ziffern, per SMS oder eMail an die Mobilgeräte der Mitarbeiter. Die Passwörter bilden zusammen mit den Login-Daten die tokenlose Zwei-Faktor-Authentifizierung.

Ohne Token geht's auch

Einzig die korrekte Kombination der Faktoren „Wissen“ (die persönlichen Login-Daten) und „Besitz“ (das Mobilgerät, das den Passcode übermittelt) ermöglicht den Zugriff auf das Netzwerk.

Den Wechsel von Smartcards auf eine tokenlose Lösung vollzog zum Beispiel die niederländische Provinz Gelderland. Sie ist flächenmäßig die größte aller zwölf Provinzen, in insgesamt 56 Städten und Gemeinden wohnen knapp zwei Millionen Einwohner. Die Verwaltungsarbeit übernehmen am Stammsitz in Arnhem und einigen Nebenstellen knapp 1.500 Mitarbeiter.

Blick zu den Nachbarn

Alle setzten bislang die Smartcard-Methode ein, die allerdings häufig nicht funktionierte. Dadurch kam es zu zahlreichen Helpdesk-Anrufen der Remote-Mitarbeiter sowie Verspätungen bei den Aufträgen. Card Reader stellen des Weiteren ein Problem dar, wenn Angestellte von zu Hause aus oder mittels persönlichen Endgeräts arbeiten. Dazu gibt es oft Schwierigkeiten, die korrekten Zertifikate für die Smartcards auszustellen. Die oft eingeschränkte Nutzung der Karten brachte die Provinz Gelderland dazu, über einen Produktwechsel nachzudenken. Über einen niederländischen IT-Provider erfuhren die Verantwortlichen von „SecurAccess“ und entschlossen sich dazu, die tokenlose Technologie zu installieren.

„Uns erschien es als logischer nächster Schritt, die physischen Smartcards durch die per SMS oder eMail bereitgestellten Passcodes zu ersetzen”, resümiert Andre Dankers, Senior Infrastructure Manager der Provinz Gelderland. „Anstatt wie bisher rund 50 Minuten benötigen wir seitdem nur noch etwa 30 Sekunden, um einen Nutzer in das tokenlose Authentifizierungssystem einzubinden. Noch betreiben wir beide Lösungen – Smartcards und „SecurAccess‘ – parallel, aber unsere Absicht ist es, das alte System im Laufe dieses Jahres komplett abzusetzen.“

Blick nach London: Ein Bezirk der britischen Hauptstadt griff acht Jahre remote auf ein Netzwerk zu. Lesen Sie weiter!

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42787343 / Standards & Technologie)