Metallkonzern stählt Sicherheit von Remote-Zugriffen

Zwei-Faktor-Authentifizierung bei Tata Steel Europe

| Autor / Redakteur: Julia Manderbach / Stephan Augsten

Heiße Phase: Bei Tata Steel Europe wurde die Zwei-Faktor-Authentifizierung komplett umgestellt.
Heiße Phase: Bei Tata Steel Europe wurde die Zwei-Faktor-Authentifizierung komplett umgestellt. (Tata Steel Europe)

Remote-Mitarbeiter des Metallkonzerns Tata Steel Europe können mittels Zwei-Faktor-Authentifizierung auf das Netzwerk ihres Arbeitgebers zugreifen. Auf Basis von SecurEnvoy nutzen sie dafür seit Neuestem ihre Smartphones, Tablets und andere Mobilgeräte.

Wer schon mal ein Stahlwerk besucht hat, kennt die Hitze der Schmelz-, Lichtbogen- und Hochöfen. Darin herrschen extrem hohe Temperaturen von mehr als tausend Grad Celsius.

Vor kurzem kamen aber nicht nur die Werksmitarbeiter des Metallkonzerns Tata Steel ins Schwitzen, sondern auch die IT-Verantwortlichen in den Büros: Die bislang eingesetzten rund 5.000 Hardware Tokens zur Nutzeridentifizierung im Netzwerk mussten (wie alle drei Jahre) ausgetauscht werden.

Die kalkulierten Kosten erschienen dabei allerdings als zu hoch. Zudem wäre der Registrierungs-, Versand- und Verwaltungsaufwand zu zeitintensiv gewesen. Eine neue User-Authentifizierungslösung musste her.

Netzwerkzugänge für Personal weltweit

Das Home-Office-Personal sowie Vertriebsmitarbeiter auf Reisen greifen täglich per Remote-Zugang auf die internen Firmendaten und -services von Tata Steel Europe zu. Zudem verfügen die IT-Angestellten über einen Fernzugang, über den sie sich Befugte authentifizieren können.

Für den Remote-Zugang sorgte bislang eine Lösung mit Hardware-Token, über die alle Nutzer per Zwei-Faktor-Authentifizierung ihre Identität nachweisen konnten. Das grundlegende Prinzip dieser Identifizierungsmethode besteht darin, dass mindestens zwei Komponenten korrekt miteinander kombiniert werden müssen.

Ergänzendes zum Thema
 
Über Tata Steel Europe

Fehlt einer der Faktoren oder ist er nicht korrekt, verweigert das System den Zugriff. Genutzt werden dazu:

  • Etwas, das nur der Nutzer weiß, wie z.B. eine PIN,
  • etwas Materielles, das ausschließlich der User besitzt, wie z.B. Tokens oder Smartphones, die einen Zugangscode generieren und/oder
  • etwas, das untrennbar zu einem Anwender gehört, wie z.B. der Fingerabdruck.

Im Falle der europäischen Tata-Steel-Niederlassungen investierte der Metallkonzern zu Beginn in knapp 5.500 Hardware-Token in Form eines Schlüsselanhängers (Key Fob). Jeden Token richtete die zuständige IT-Abteilung speziell für seinen Nutzer ein, abhängig von dessen Anforderungen, benötigten Services etc.

Für den Login generierte der Token einen einmalig gültigen Zahlencode (one time password, OTP) und zeigte ihn auf dem Display an. Gab der Mitarbeiter diese Ziffernfolge in Kombination mit seiner persönlichen Identifikationsnummer (PIN) beim Login ein, konnte er sich auch aus der Ferne am Unternehmensnetzwerk anmelden.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39855170 / Zugangskontrolle)